| CVE | CVE-2024-27983, CVE-2024-27919, CVE-2024-2758, CVE-2024-2653, CVE-2023-45288, CVE-2024-28182, CVE-2024-27316, CVE-2024-31309, CVE-2024-30255 |
|---|---|
| 影響を受ける製品 | Node.js, Envoy's oghttp codec, Tempesta FW, amphp/http, Go's net/httpとnet/http2 パッケージ, nghttp2 libraryを使用する実装, Apache Httpd, Apache Traffic Server, Envoy versions 1.29.2 およびそれ以前のバージョン |
| 脆弱性サマリ | HTTP/2プロトコルの"CONTINUATION Flood"によるDoS攻撃を可能にする脆弱性 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2023年(具体的な日付不明) |
|---|---|
| 被害者名 | オランダ国防省 |
| 被害サマリ | 2023年、中国のハッカーが「Coathanger」と呼ばれる高度なマルウェアを使用し、オランダ国防省のネットワークに侵入した。 |
| 被害額 | 不明 |
| 攻撃者名 | 中国のハッカー(国籍) |
|---|---|
| 攻撃手法サマリ | マルウェア「Coathanger」を使用し、ファームウェアのアップグレードやシステムの再起動にも耐性を持つ高度な手法を使用。 |
| マルウェア | Coathanger |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | xz Utilsという人気のある圧縮ツール |
| 脆弱性サマリ | 人気のある圧縮ツール・xz Utilsに悪意のあるバックドアが発見された |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |
| CVE | CVE-2024-2653, CVE-2024-27316, CVE-2024-24549, CVE-2024-31309, CVE-2024-27919, CVE-2024-30255, CVE-2023-45288, CVE-2024-28182, CVE-2024-27983, CVE-2024-2758 |
|---|---|
| 影響を受ける製品 | amphp/http, Apache HTTP Server, Apache Tomcat, Apache Traffic Server, Envoy proxy, Golang, h2 Rust crate, nghttp2, Node.js, Tempesta FW |
| 脆弱性サマリ | HTTP/2プロトコルのCONTINUATIONフレームを悪用することでDoS攻撃が可能 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | CVE-2024-21894, CVE-2024-22052, CVE-2024-22053, CVE-2024-22023 |
|---|---|
| 影響を受ける製品 | Ivanti Connect Secure (9.x, 22.x)、Ivanti Policy Secure |
| 脆弱性サマリ | Connect SecureとPolicy Secureの4つの脆弱性。IPSecコンポーネントとSAMLコンポーネントにおいて、悪意のあるユーザーが特別に作成されたリクエストを送信することで、DoS攻撃や任意のコードの実行が可能。 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Microsoft Exchange Online |
| 脆弱性サマリ | 2023年に発生したMicrosoft Exchange Onlineの攻撃に関連し、脆弱性を突かれた不正アクセスにより、Azure署名キーが盗まれた可能性がある。 |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | SurveyLama data breach |
| 脆弱性サマリ | SurveyLamaのデータ侵害により4,400万ユーザーの情報が漏洩 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |
| 事件発生日 | 2024年3月29日(金曜日) |
|---|---|
| 被害者名 | Omni Hotels & Resorts |
| 被害サマリ | オムニホテルがランサムウェア攻撃を受け、サーバーをバックアップから復旧中 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(ランサムウェアギャング) |
|---|---|
| 攻撃手法サマリ | ランサムウェア攻撃 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2024年4月3日 |
|---|---|
| 被害者名 | IxMetro Powerhost(Chile) |
| 被害サマリ | ChileのデータセンターおよびホスティングプロバイダーであるIxMetro PowerhostがSEXiとして知られる新しいランサムウェアギャングによるサイバー攻撃を受け、VMware ESXiサーバーおよびバックアップが暗号化された。 |
| 被害額 | 1400万ドル(予想) |
| 攻撃者名 | ランサムウェアギャング(国籍不明) |
|---|---|
| 攻撃手法サマリ | 新しいランサムウェアでVMWare ESXiサーバーを標的にし、.SEXi拡張子を付け、SEXi.txtというランサムノートを残す |
| マルウェア | SEXiランサムウェア |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | VMware ESXi servers |
| 脆弱性サマリ | 新しいSEXiランサムウェアによる攻撃 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | VMware ESXi servers |
| 脆弱性サマリ | 新たなSEXiランサムウェアによる攻撃 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |