事件発生日 | 不明 |
---|---|
被害者名 | Veritas Backup Exec Agentソフトウェア利用者 |
被害サマリ | Veritas Backup Exec Agentソフトウェアに、CVE-2021-27876、CVE-2021-27877、およびCVE-2021-27878の3つの高度な脆弱性が発見され、それらの脆弱性が悪用されていることが報告された。報告によれば、一部の攻撃者はBlackCat(別名ALPHVおよびNoberus)ランサムウェアのオペレーションと関連付けられており、これらの脆弱性を利用して攻撃を行っている。また、Arm Mali GPU Kernel Driverの情報漏洩脆弱性が発見され、スパイウェアベンダーに使用され、SamsungのAndroidスマートフォンに侵入するための攻撃の一部として悪用された。 |
被害額 | 不明(予想外) |
攻撃者名 | 不明(BlackCatと関連付けられた攻撃者が報告されている) |
---|---|
攻撃手法サマリ | Veritas Backup Exec AgentソフトウェアのCVE-2021-27876、CVE-2021-27877、およびCVE-2021-27878の3つの脆弱性を悪用 |
マルウェア | 報告なし |
脆弱性 | CVE-2021-27876、CVE-2021-27877、およびCVE-2021-27878の3つの脆弱性、CVE-2019-1388、CVE-2023-26083 |
CVE | CVE-2021-27876, CVE-2021-27877, CVE-2021-27878, CVE-2019-1388, CVE-2023-26083 |
---|---|
影響を受ける製品 | Veritas Backup Exec Agent, Microsoft Windows Certificate Dialog, Arm Mali GPU Kernel Driver |
脆弱性サマリ | Veritas Backup Exec Agentでは、特権コマンド実行や認証情報の不備によるファイルアクセスが可能。Arm Mali GPU Kernel Driverでは情報漏洩が可能。Microsoft Windows Certificate Dialogでは、プロセス実行権限の昇格が可能。Androidスマートフォンに対する攻撃に悪用される。 |
重大度 | 高(CVE-2021-27876, CVE-2021-27877, CVE-2021-27878)、中(CVE-2019-1388)、情報漏洩のみ(CVE-2023-26083) |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft PowerToys |
脆弱性サマリ | PowerToysにおいて、レジストリファイルがインポートされる前にサムネイルが表示されるため、脆弱性があります。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | オランダ政府は、2024年末までにRPKI(Resource Public Key Infrastructure)標準を採用し、すべてのインターネットルーティングのセキュリティを強化する意向を表明した。 |
被害額 | 不明(政府機関のセキュリティ強化に伴うコストが生じる可能性があるが、記事からは明言されていない) |
攻撃者名 | 不明(BGPハイジャックの一般的な被害者である政府機関) |
---|---|
攻撃手法サマリ | RPKIの採用前のインターネットルーティングにおける脆弱性を悪用したBGPハイジャック |
マルウェア | 不明 |
脆弱性 | RPKIの採用前のインターネットルーティングにおける脆弱性 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Breachedフォーラムが閉鎖されたことで、ARESグループが自らのサイトであるARES Leaksを開設し、盗まれた多数の企業および公的機関のデータベースを販売・リークしている。 |
被害額 | 不明(予想) |
攻撃者名 | ARESグループ |
---|---|
攻撃手法サマリ | データベースの盗難および販売・リーク、暗号通貨を利用した取引、マルウェア攻撃、分散型サービス拒否攻撃(DDoS)など。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Taiwanese PC company MSI (Micro-Star International) |
被害サマリ | MSIはサイバー攻撃の被害者となり、ネットワーク異常を検知した後、イベントレスポンスとリカバリ対応を素早く行った。攻撃の詳細やプロプライエタリな情報、ソースコードなどの漏えいについては明らかにされていない。しかし、MSIは被害復旧を確実にするため、ネットワークとインフラストラクチャに増強されたコントロールを設定しており、ユーザーには公式ウェブサイトからのファームウェア/BIOSのみのダウンロードを求めるように呼びかけている。 |
被害額 | 不明(予想) |
攻撃者名 | Money Message(グループ名) |
---|---|
攻撃手法サマリ | ダブル・エクスポージャ(データを暗号化する前にデータを抽出する攻撃手法) |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Exchange Online |
脆弱性サマリ | Client Access Rules (CARs)が適切にサポートされるまで、2024年9月までCARs deprecationが延期される |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年4月8日 |
---|---|
被害者名 | 不明 |
被害サマリ | イランに拠点を置くMuddyWaterと呼ばれる攻撃者グループが、DEV-1084と呼ばれるもう1つのグループと共同で、ランサムウェアキャンペーンを装い、中東の企業で破壊的な攻撃を行った。攻撃により、オンプレミスのデバイスが暗号化され、サーバーファーム、仮想マシン、ストレージアカウント、仮想ネットワークなどのクラウドリソースが大規模に削除されるなど、被害は大きく、漏洩した情報もあった。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | MuddyWaterおよびDEV-1084 |
---|---|
攻撃手法サマリ | MuddyWaterとDEV-1084による共同攻撃で、ランサムウェアキャンペーンを装いながら、中東の企業で破壊的な攻撃を行った。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-28205、CVE-2023-28206 |
---|---|
影響を受ける製品 | iOS、iPadOS、macOS、Safari |
脆弱性サマリ | ウェブコンテンツの特別な加工により任意コード実行、またはアプリケーションによるカーネル特権での任意コード実行につながる問題 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | あり |
PoC公開 | なし |