| CVE | なし |
|---|---|
| 影響を受ける製品 | Webアプリケーション、SolarWinds Orionなど |
| 脆弱性サマリ | Webアプリケーションのサプライチェーンでの脆弱性、SolarWindsのサプライチェーン攻撃、Log4jの脆弱性についての記事 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | Sep 20, 2023 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 新たなnpmパッケージがKubernetesの設定とSSHキーを盗み出すために設計されました。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | npmパッケージをなりすまし、Javascriptライブラリやコンポーネントとして偽装しました。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Kubernetes configおよびSSHキーが含まれるnpmパッケージ |
| 脆弱性サマリ | npmパッケージレジストリに存在する悪意のあるパッケージが、コンプロマイズされたマシンからKubernetes設定およびSSHキーをリモートサーバーに抽出するために設計されています。 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | Sep 20, 2023 |
|---|---|
| 被害者名 | 中国人の利用者 |
| 被害サマリ | 中国語を話す人々を標的とした巧妙なフィッシングキャンペーン。ValleyRATとGh0st RATを駆使して攻撃が行われた。 |
| 被害額 | 不明 |
| 攻撃者名 | 中国のサイバー犯罪グループ |
|---|---|
| 攻撃手法サマリ | フィッシングキャンペーンを通じて、Sainbox RAT、Purple Fox、ValleyRATなどのマルウェアファミリの配布を行う。 |
| マルウェア | Sainbox RAT、Purple Fox、ValleyRAT |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | 中国語を話すユーザーをターゲットにしたフィッシングキャンペーンが発生しており、ValleyRATとGh0st RATというマルウェアが配信されている |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | Sep 20, 2023 |
|---|---|
| 被害者名 | GitLab |
| 被害サマリ | GitLabが重大な脆弱性によるセキュリティパッチをリリースしました。 |
| 被害額 | (予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 特定されていません |
| マルウェア | 不明 |
| 脆弱性 | GitLab Enterprise Editionのバージョン13.12から16.2.7の間および16.3から16.3.4の間に影響を及ぼすCVE-2023-5009 |
| CVE | CVE-2023-5009 |
|---|---|
| 影響を受ける製品 | GitLab Enterprise Edition (EE) 13.12以降のバージョンおよび16.2.7以前のバージョン、16.3および16.3.4以前のバージョン |
| 脆弱性サマリ | GitLab Enterprise Edition (EE)における重大な欠陥であり、攻撃者が他のユーザーとしてパイプラインを実行できる |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | Sep 20, 2023 |
|---|---|
| 被害者名 | Trend Micro(トレンドマイクロ)のApex OneおよびWorry-Free Business Securityのユーザー |
| 被害サマリ | Apex OneおよびWorry-Free Business SecurityのWindows向けソリューションに重大なセキュリティの脆弱性があり、実際の攻撃で活用されていた。 |
| 被害額 | 不明 |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 第三者のアンチウイルスのアンインストーラーモジュールを悪用した攻撃 |
| マルウェア | 不明 |
| 脆弱性 | Apex OneとWorry-Free Business Securityの特定のバージョンに関連するセキュリティの脆弱性(CVE-2023-41179) |
| CVE | CVE-2023-41179 |
|---|---|
| 影響を受ける製品 | Apex One, Worry-Free Business Security |
| 脆弱性サマリ | Apex OneとWorry-Free Business SecurityのWindows版において、実際の攻撃で積極的に悪用されている重大なセキュリティの欠陥が存在している。 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2022年7月 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | クリプトレンダーのCelsiusが破産を申請し、ユーザーアカウントからの引き出しを凍結したため、クライアントが被害を申告している。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | フィッシング攻撃を使用して、Celsiusのクレームエージェントを偽装し、仮想通貨ウォレットから資金を盗み出そうとしている。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | CVE-2023-41179 |
|---|---|
| 影響を受ける製品 | Trend Micro Apex One 2019, Trend Micro Apex One SaaS 2019, Worry-Free Business Security (WFBS) 10.0 SP1 (sold as Virus Buster Business Security (Biz) in Japan), Worry-Free Business Security Services (WFBSS) 10.0 SP1 (sold as Virus Buster Business Security Services (VBBSS) in Japan) |
| 脆弱性サマリ | Trend Microのエンドポイント保護ソリューションであるApex Oneには、リモートコード実行のゼロデイ脆弱性が存在します。 |
| 重大度 | 9.1 (Critical) |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2023年9月上旬(具体的な日付は不明) |
|---|---|
| 被害者名 | 国際刑事裁判所(International Criminal Court; ICC) |
| 被害サマリ | ICCの情報システムが侵害されました。 |
| 被害額 | 情報なし(予想) |
| 攻撃者名 | 不明(記事に情報なし) |
|---|---|
| 攻撃手法サマリ | 情報なし(記事に情報なし) |
| マルウェア | 情報なし(記事に情報なし) |
| 脆弱性 | 情報なし(記事に情報なし) |
| 事件発生日 | 2023年9月19日 |
|---|---|
| 被害者名 | GitLab |
| 被害サマリ | GitLabのセキュリティアップデートに重大な脆弱性が見つかりました。この脆弱性を悪用されると、攻撃者が他のユーザーとしてパイプラインを実行できます。これにより、攻撃者は機密情報にアクセスしたり、被害者の権限を悪用してコードの実行、データの変更、特定のイベントのトリガーなどが可能となります。 |
| 被害額 | 不明 |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 脆弱性を悪用して他のユーザーとしてパイプラインを実行する |
| マルウェア | 不明 |
| 脆弱性 | CVE-2023-4998 |
| CVE | CVE-2023-4998 |
|---|---|
| 影響を受ける製品 | GitLab Community Edition (CE)およびEnterprise Edition (EE) versions 13.12から16.2.7までの各バージョン、およびversions 16.3から16.3.4までの各バージョン |
| 脆弱性サマリ | スケジュールされたセキュリティスキャンポリシーを介して、他のユーザーとしてパイプラインを実行することが可能な重大度の高い脆弱性 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 無 |