| CVE | CVE-2023-28299 |
|---|---|
| 影響を受ける製品 | Microsoft Visual Studio Installer |
| 脆弱性サマリ | Visual Studio User InterfaceにおけるDigital Signatureの偽装によるインストール可能なマルウェア拡張機能 |
| 重大度 | 5.5 (中) |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | BatCloakという完全に検出を回避するマルウェアの難読化エンジンが使われており、これによってアンチウイルス検知を回避し、多数のマルウェアを簡単に展開することができるようになっている。 |
| 被害額 | 不明(予想不可) |
| 攻撃者名 | 不明(BatCloakを利用するためには技術的な能力が必要であり、攻撃者がどのような人物であるかは不明) |
|---|---|
| 攻撃手法サマリ | BatCloakという完全に検出を回避するマルウェアの難読化エンジンを使用して、検出を回避し、多数のマルウェアを簡単に展開する。 |
| マルウェア | BatCloak、Amadey、AsyncRAT、DarkCrystal RAT、Pure Miner、Quasar RAT、RedLine Stealer、Remcos RAT、SmokeLoader、VenomRAT、Warzone RATなど、複数のマルウェアが使われている可能性がある。 |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年3月16日 |
|---|---|
| 被害者名 | Honda(本田技研工業株式会社) |
| 被害サマリ | Hondaのeコマースプラットフォームのパスワードリセット機能に脆弱性が発見され、口座情報やディーラーの情報が不正アクセスを受ける可能性があった。 |
| 被害額 | 不明(予想:数百万円から数千万円程度) |
| 攻撃者名 | 不明(攻撃者の情報なし) |
|---|---|
| 攻撃手法サマリ | Hondaのeコマースプラットフォームのパスワードリセット機能に脆弱性を見つけ、アカウント情報をリセットし、ロールを管理者レベルに引き上げることで、不正アクセスを受ける可能性があった。 |
| マルウェア | 利用されていない |
| 脆弱性 | Hondaのeコマースプラットフォームのパスワードリセット機能に脆弱性が発生しており、APIを利用して、アカウントに紐付けられたパスワードなしにパスワードリセット間アクセスができることが原因であった。 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Hondaの電子商取引プラットフォーム(Power Equipment Tech Express) |
| 脆弱性サマリ | パスワードリセット機構が悪用され、不正アクセスを可能にしていた。 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | なし |
| PoC公開 | 不明 |
| CVE | CVE-2023-27997 |
|---|---|
| 影響を受ける製品 | Fortinet FortiGateファイアウォール |
| 脆弱性サマリ | FortiGateファイアウォールにある高度な脆弱性により、リモートコード実行が可能になる可能性がある。 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | Fortigateのユーザー |
| 被害サマリ | Fortigate SSL-VPNデバイスにおいて、未明示のpre-authenticationのリモートコード実行脆弱性が見つかり、それにより攻撃者はVPNを介して幅広い追加攻撃が可能となる。危険度は高く、ベンダーのFortinet社は緊急パッチをリリースしている。 |
| 被害額 | 不明 |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | pre-authenticationのリモートコード実行脆弱性を利用 |
| マルウェア | 特定されていない |
| 脆弱性 | pre-authenticationのリモートコード実行脆弱性 (CVE-2023-27997) |