事件発生日 | 2024年11月12日 |
---|---|
被害者名 | D-Linkの60,000台のエンドオブライフモデム利用者 |
被害サマリ | 脆弱性を悪用され、リモート攻撃者が任意のユーザーのパスワードを変更し、デバイスを完全に制御可能になる被害が発生 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者情報不明(台湾を拠点とするセキュリティ研究者による報告) |
---|---|
攻撃手法サマリ | リモートで認証されていない攻撃者が特権付きAPIアクセスを介して任意のユーザーのパスワードを変更し、モデムのWeb、SSH、Telnetサービスにアクセス可能になる |
マルウェア | マルウェア未使用 |
脆弱性 | CVE-2024-11068, CVE-2024-11067, CVE-2024-11066を含む脆弱性 |
CVE | CVE-2024-43451, CVE-2024-49039, CVE-2024-49040, CVE-2024-49019 |
---|---|
影響を受ける製品 | Microsoft Exchange Server, Windows Task Scheduler |
脆弱性サマリ | NTLMハッシュ漏洩、Windows Task Scheduler権限昇格、他 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 公開されたが未報告 |
PoC公開 | 不明 |
CVE | CVE-2024-43451, CVE-2024-49039, CVE-2024-49040, CVE-2024-49019 |
---|---|
影響を受ける製品 | Microsoft Exchange Server, Windows Task Schedulerなど |
脆弱性サマリ | NTLM Hashの漏洩、Windows Task Schedulerの特権昇格、Microsoft Exchange Serverのスプーフィング、Active Directory Certificate Servicesの特権昇格 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2023-3519 |
---|---|
影響を受ける製品 | Citrix NetScaler ADC/Gateway |
脆弱性サマリ | NetScaler ADC / Gatewayにおけるリモートコード実行を可能にするコードインジェクションの脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年1月 [事件が発生した日付|不明] |
---|---|
被害者名 | Volt Typhoon |
被害サマリ | 中国の国家支援ハッキンググループであるVolt Typhoonが"KV-Botnet"マルウェアボットネットを再構築中。このグループは、5年前から少なくとも米国の重要インフラなどに侵入しているとされている。 |
被害額 | 不明 |
攻撃者名 | 不明(中国籍の国家支援ハッキンググループ) |
---|---|
攻撃手法サマリ | SOHOルーターやネットワーキングデバイスへの侵入を主な戦略とし、カスタムマルウェアをインストールして秘密の通信チャンネルを確立し、ターゲットネットワークへの永続的なアクセスを維持する。 |
マルウェア | KV-Botnet(JDYFJ Botnet) |
脆弱性 | 不明 |
CVE | CVE-2024-8068, CVE-2024-8069 |
---|---|
影響を受ける製品 | Citrix Virtual Apps and Desktop |
脆弱性サマリ | 特定の組み合わせによる未認証のRCEを実現する問題 |
重大度 | 5.1 (中) |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |