| CVE | CVE-2025-6218 |
|---|---|
| 影響を受ける製品 | WinRAR |
| 脆弱性サマリ | パストラバーサルの脆弱性で、コード実行を可能にする |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | CVE-2025-62221 |
|---|---|
| 影響を受ける製品 | Windowsプラットフォーム全般 |
| 脆弱性サマリ | Windows Cloud Files Mini Filter Driverにおけるuse-after-free |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | CVE-2025-59718 CVE-2025-59719 |
|---|---|
| 影響を受ける製品 | FortiOS, FortiWeb, FortiProxy, FortiSwitchManager |
| 脆弱性サマリ | 不正な暗号署名の検証に関する脆弱性 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | CVE-2025-10573 CVE-2025-13659 CVE-2025-13661 CVE-2025-13662 |
|---|---|
| 影響を受ける製品 | Endpoint Manager (EPM) |
| 脆弱性サマリ | Stored XSSなどの脆弱性 |
| 重大度 | 高 |
| RCE | 有 (CVE-2025-13659, CVE-2025-13661, CVE-2025-13662) |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | CVE-2025-42880 CVE-2025-55754 CVE-2025-42928 |
|---|---|
| 影響を受ける製品 | SAP Solution Manager, Apache Tomcat, SAP jConnect SDK |
| 脆弱性サマリ | コードインジェクション、デシリアライズなどの脆弱性 |
| 重大度 | 高 |
| RCE | CVE-2025-42880, CVE-2025-42928 (権限昇格が必要) |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | CVE-2025-42880, CVE-2025-55754, CVE-2025-42928 |
|---|---|
| 影響を受ける製品 | SAP Solution Manager, SAP Commerce Cloud, SAP jConnect |
| 脆弱性サマリ | SAP Solution Managerでのコードインジェクション、SAP Commerce CloudでのApache Tomcatの脆弱性、SAP jConnectでのデシリアライズ脆弱性 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | なし |
| PoC公開 | 不明 |
| CVE | CVE-2025-62221 |
|---|---|
| 影響を受ける製品 | Windows Cloud Files Mini Filter Driver |
| 脆弱性サマリ | Windows Cloud Files Mini Filter Driverにおける権限昇格の脆弱性 |
| 重大度 | 高 |
| RCE | なし |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年12月9日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | React2Shell脆弱性を悪用し、EtherRATという新しいリモートアクセストロイの配布 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 北朝鮮と関係がある脅威アクター |
|---|---|
| 攻撃手法サマリ | React2Shellセキュリティ脆弱性を悪用してEtherRATを展開 |
| マルウェア | EtherRAT |
| 脆弱性 | React Server Components (RSC)のCVE-2025-55182 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | CastleLoaderなど |
| 脆弱性サマリ | GrayBravoがCastleLoaderを使用した脅威活動を観測 |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |