事件発生日 | 2023年6月13日 |
---|---|
被害者名 | 不明(多数の政府、製造業、重要インフラセクターが標的に) |
被害サマリ | FortiOSとFortiProxyに新たに修正済みの致命的な欠陥があることが判明。この欠陥は、ヒープベースのバッファオーバーフロー脆弱性であり、特定の作りこまれたリクエストを介してリモート攻撃者が任意のコードまたはコマンドを実行できる。 |
被害額 | 不明(予想:数百万ドル) |
攻撃者名 | 不明(中国国有のVolt TyphoonがZero-day欠陥を利用した攻撃を先月行った) |
---|---|
攻撃手法サマリ | ヒープベースのバッファオーバーフロー脆弱性を悪用した攻撃 |
マルウェア | 不明 |
脆弱性 | FortiOSとFortiProxy SSL-VPNにあるCVE-2023-27997 |
CVE | CVE-2023-27997 |
---|---|
影響を受ける製品 | FortiOSおよびFortiProxy |
脆弱性サマリ | FortiOSおよびFortiProxy SSL-VPNのHeap-based buffer overflow vulnerabilityにより、リモートから攻撃者が適切に操作されたリクエストを送信することで任意のコードまたはコマンドを実行される可能性がある |
重大度 | 高(CVSS score: 9.2) |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年6月9日 |
---|---|
被害者名 | 政府、製造業、重要インフラ企業 |
被害サマリ | FortiOSおよびFortiProxy SSL-VPNにある重大な脆弱性 (CVE-2023-27997) が発見され、未認証の攻撃者がCraftedリクエストを介してリモートからコードを実行する可能性がある。攻撃者は政府、製造業、重要インフラ企業を攻撃していた。 |
被害額 | 不明(予想:数十万ドル以上) |
攻撃者名 | 不明(中国のサイバー諜報団体「Volt Typhoon」の可能性あり) |
---|---|
攻撃手法サマリ | 未認証の攻撃者がCraftedリクエストを介してリモートからコードを実行する |
マルウェア | 不明 |
脆弱性 | FortiOSおよびFortiProxy SSL-VPNにある重大な脆弱性 (CVE-2023-27997) |
事件発生日 | 2023年6月9日 |
---|---|
被害者名 | Microsoft |
被害サマリ | Azure Portalでのトラフィック「スパイク」による接続問題。他のMicrosoftウェブサイトにも影響があった。 |
被害額 | 不明 |
攻撃者名 | Anonymous Sudan |
---|---|
攻撃手法サマリ | 分散型サービス拒否攻撃(DDoS) |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Horizon3のセキュリティ研究者が、CloPランサムウェアグループによってデータ盗難攻撃に使用されたMOVEit Transferのマネージドファイル転送(MTF)ソリューションにおける遠隔コード実行(RCE)バグのPoCエクスプロイトコードを公開した。この深刻な欠陥(CVE-2023-34362)はSQLインジェクション脆弱性であり、未パッチのMOVEitサーバーに不正なアクセスを許し、遠隔で任意のコードを実行させることができるものである。被害に遭ったサーバーがブロックされた場合、データ盗難攻撃に使用されたClopランサムウェアグループによって、未修正のサーバーを攻撃する脅威行為が激増する可能性がある。 |
被害額 | 不明(予想:数百万ドル) |
攻撃者名 | Clopランサムウェアグループなど(特徴のみ) |
---|---|
攻撃手法サマリ | 利用されたSQLインジェクション脆弱性により、被害者のMOVEitサーバーを攻撃して遠隔で任意のコードを実行した。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-34362 |
CVE | CVE-2023-28299 |
---|---|
影響を受ける製品 | Microsoft Visual Studio Installer |
脆弱性サマリ | Visual Studio User InterfaceにおけるDigital Signatureの偽装によるインストール可能なマルウェア拡張機能 |
重大度 | 5.5 (中) |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | BatCloakという完全に検出を回避するマルウェアの難読化エンジンが使われており、これによってアンチウイルス検知を回避し、多数のマルウェアを簡単に展開することができるようになっている。 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明(BatCloakを利用するためには技術的な能力が必要であり、攻撃者がどのような人物であるかは不明) |
---|---|
攻撃手法サマリ | BatCloakという完全に検出を回避するマルウェアの難読化エンジンを使用して、検出を回避し、多数のマルウェアを簡単に展開する。 |
マルウェア | BatCloak、Amadey、AsyncRAT、DarkCrystal RAT、Pure Miner、Quasar RAT、RedLine Stealer、Remcos RAT、SmokeLoader、VenomRAT、Warzone RATなど、複数のマルウェアが使われている可能性がある。 |
脆弱性 | 不明 |
事件発生日 | 2023年3月16日 |
---|---|
被害者名 | Honda(本田技研工業株式会社) |
被害サマリ | Hondaのeコマースプラットフォームのパスワードリセット機能に脆弱性が発見され、口座情報やディーラーの情報が不正アクセスを受ける可能性があった。 |
被害額 | 不明(予想:数百万円から数千万円程度) |
攻撃者名 | 不明(攻撃者の情報なし) |
---|---|
攻撃手法サマリ | Hondaのeコマースプラットフォームのパスワードリセット機能に脆弱性を見つけ、アカウント情報をリセットし、ロールを管理者レベルに引き上げることで、不正アクセスを受ける可能性があった。 |
マルウェア | 利用されていない |
脆弱性 | Hondaのeコマースプラットフォームのパスワードリセット機能に脆弱性が発生しており、APIを利用して、アカウントに紐付けられたパスワードなしにパスワードリセット間アクセスができることが原因であった。 |
CVE | なし |
---|---|
影響を受ける製品 | Hondaの電子商取引プラットフォーム(Power Equipment Tech Express) |
脆弱性サマリ | パスワードリセット機構が悪用され、不正アクセスを可能にしていた。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | 不明 |