| CVE | CVE-2023-22505, CVE-2023-22508, CVE-2023-22506 |
|---|---|
| 影響を受ける製品 | Confluence Server, Confluence Data Center, Bamboo Data Center |
| 脆弱性サマリ | ConfluenceおよびBamboo製品におけるリモートコード実行の脆弱性 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 無 |
| PoC公開 | 不明 |
| CVE | CVE-2023-35078 |
|---|---|
| 影響を受ける製品 | Endpoint Manager Mobile |
| 脆弱性サマリ | リモート非認証APIアクセスの脆弱性 |
| 重大度 | 10 (CVSSスケール上の最大値) |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2023年7月25日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | AppleのiOS、iPadOS、macOS、tvOS、watchOS、およびSafariには、ゼロデイの脆弱性を含む複数のセキュリティの問題がありました。具体的には、カーネル内の脆弱性であるCVE-2023-38606があり、悪意のあるアプリがカーネルの状態を変更する可能性があります。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | CVE-2023-38606を含むゼロクリックのエクスプロイトチェーンを使用した操作トライアングレーションというモバイルサイバー諜報キャンペーンに関連する4つ目の脆弱性です。 |
| マルウェア | 不明 |
| 脆弱性 | CVE-2023-38606 |
| CVE | CVE-2023-26077, CVE-2023-26078 |
|---|---|
| 影響を受ける製品 | Atera remote monitoring and management software |
| 脆弱性サマリ | AteraのWindowsインストーラにゼロデイの脆弱性があり、特権昇格攻撃を可能にする |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Google Messages for Android |
| 脆弱性サマリ | Google MessagesはMessage Layer Security(MLS)のサポートを追加し、相互運用性を提供する |
| 重大度 | なし |
| RCE | 不明 |
| 攻撃観測 | なし |
| PoC公開 | 不明 |
| CVE | CVE-2023-38408 |
|---|---|
| 影響を受ける製品 | OpenSSHの全バージョン(9.3p2以前) |
| 脆弱性サマリ | OpenSSHの脆弱性により、特定の条件下でリモートホスト上で任意のコマンドを実行可能 |
| 重大度 | 不明 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2023年7月24日 |
|---|---|
| 被害者名 | 不明(銀行セクター全体) |
| 被害サマリ | 銀行セクターを標的としたオープンソースソフトウェアの供給チェーン攻撃が発生しました。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(ロシア語圏) |
|---|---|
| 攻撃手法サマリ | 特定の銀行のウェブアセットの特定のコンポーネントを標的にした攻撃や、偽のLinkedInプロフィールの作成などを行いました。 |
| マルウェア | Havoc(オープンソースのコマンドアンドコントロール(C2)フレームワーク) |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | AppleがiMessageとFaceTimeをイギリスから撤退の脅し |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Azure Active Directory (Azure AD) applications |
| 脆弱性サマリ | 中国の国家主体アクターによるMicrosoftのメールインフラストラクチャへの攻撃において、Azure ADアプリケーションのアクセストークンを偽造するために使用された非アクティブなMicrosoftアカウント(MSA)消費者の署名キーは、Outlook Web Access(OWA)やOutlook.comへの不正なアクセスだけでなく、さまざまなタイプのAzure ADアプリケーションのアクセストークンを偽造することも可能です。 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |