| CVE | CVE-2025-12686 |
|---|---|
| 影響を受ける製品 | BeeStation OS |
| 脆弱性サマリ | buffer copy without checking the size of inputによる任意のコード実行が可能 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年11月11日 |
|---|---|
| 被害者名 | GladinetのTriofoxファイル共有およびリモートアクセスプラットフォーム |
| 被害サマリ | 攻撃者はGladinetのTriofoxファイル共有およびリモートアクセスプラットフォームの組み込みアンチウイルス機能と重大な脆弱性を悪用し、SYSTEM権限でのリモートコード実行を実現した。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 攻撃者不明(Google Threat Intelligence Groupによって追跡された脅威クラスターUNC6485) |
|---|---|
| 攻撃手法サマリ | アンチウイルス機能を悪用してリモートアクセスツールを展開 |
| マルウェア | Zoho UEMS、Zoho Assist、AnyDesk、Plink、PuTTY |
| 脆弱性 | CVE-2025-12480 |
| CVE | CVE-2025-62215 |
|---|---|
| 影響を受ける製品 | Windows Kernel |
| 脆弱性サマリ | Windows Kernelの権限昇格脆弱性 |
| 重大度 | 高 (Actively exploited zero-day) |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | |
| 脆弱性サマリ | WhatsAppを利用しブラウザセッションを乗っ取り、ブラジルの主要銀行を標的とするマルウェア |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | Dangerous runC flaws could allow hackers to escape Docker containers |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年11月11日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | GootLoaderというマルウェアが再び活動を再開し、WordPressサイト上でマルウェアを隠すための新しいフォントトリックを使用している。 |
| 被害額 | (予想) |
| 攻撃者名 | 国籍不明 |
|---|---|
| 攻撃手法サマリ | WordPressのコメントエンドポイントを悪用し、XOR暗号化されたZIPペイロードを配信するなど、SEOポイズニングの手法を用いて配布される。 |
| マルウェア | GootLoader |
| 脆弱性 | WordPress comment endpoints |