事件発生日 | 2025年8月13日 |
---|---|
被害者名 | Microsoft Entra IDのユーザー |
被害サマリ | 新しいFIDO downgrade attackによってMicrosoft Entra IDの強力な認証バイパスが可能になり、ユーザーはより弱いログイン方法で本物と間違えられ、フィッシングやセッションハイジャックの危険にさらされる。 |
被害額 | 不明(予想) |
攻撃者名 | Proofpoint研究者によって作成されたFIDO downgrade attackによる攻撃者 |
---|---|
攻撃手法サマリ | 新しいFIDO downgrade attackを使用したフィッシング攻撃とセッションハイジャック |
マルウェア | 不明 |
脆弱性 | Microsoft Entra IDのFIDOによる認証のバイパス |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Entra ID |
脆弱性サマリ | 新たなダウングレード攻撃によりFIDO認証をバイパス |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Fortinet SSL VPN, FortiManager |
脆弱性サマリ | Spike in Fortinet VPN brute-force attacks raises zero-day concerns |
重大度 | 不明 |
RCE | なし |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2025-5777 |
---|---|
影響を受ける製品 | Citrix NetScaler devices |
脆弱性サマリ | CitrixBleed 2として知られる致命的な脆弱性を悪用する攻撃が継続中 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | PS1Botマルウェアキャンペーンによる多段階インメモリ攻撃 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者の国籍や特徴不詳) |
---|---|
攻撃手法サマリ | マルウェア利用による情報窃取、キーロギング、システムへの持続的アクセス確立 |
マルウェア | PS1Bot(PowerShellおよびC#マルウェア) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | PowerShell 2.0 |
脆弱性サマリ | PowerShell 2.0がWindows 11とWindows Serverから削除される |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | CVE-2025-25256 |
---|---|
影響を受ける製品 | FortiSIEM |
脆弱性サマリ | FortiSIEMにおけるOSコマンドインジェクションの脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Exchange servers |
脆弱性サマリ | 29,000台のExchangeサーバーに対する高度な脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |