脆弱性TODAYのキュレーターからのコメントを掲載します。
脆弱性トレンド情報 2023年5月度の記事と併せてぜひご覧ください。
GRCSのコンサルタントが毎日インターネット上で公開される国内外の脆弱性情報を
収集・整理して、当日午後にメールでレポートを配信するサービスです。
API連携も可能(※有料オプション)で、効率的に脆弱性情報を収集することができます。
キュレーターからのコメント
2023年5月の脆弱性Todayでは、以下の脆弱性情報の再掲載および新規掲載を行っています。再掲載に関しては、対象となる脆弱性の悪用が発見されたものや、米CISAが悪用リストに追加したものなどが含まれます。また、新規掲載の脆弱性には、NVDやVuldbなどのパブリック・ポータルが未対応のものや、対応が遅れたものなどが含まれます。
これらの脆弱性情報は、いずれも海外メディアが、インシデント情報として掲載したものです。つまり、通常のキュレーションとは別の切り口から、注目すべき脆弱性情報として取得されたものとなります。それにより、ユーザー様に注意喚起を促すプロセスを提供しています。その一例として、スタッフブログに情報を開示していきます。
=========================================================
4月18日 (火) に Google は、Chrome で発見されたゼロデイ脆弱性 CVE-2023-2136 に対するパッチを公開しました。このセキュリティ脆弱性は、Skia に存在する整数オーバーフローの欠陥であり、深刻度 High と評価されています。このバグの報告者は Google Threat Analysis Group の研究者 Clement Lecigne で、Google のポリシーに基づき、金銭的な報酬は発行されていません。Google はアドバイザリで、「CVE-2023-2136 のエクスプロイトが野放し状態で存在することを認識している」と述べています。
https://iototsecnews.jp/2023/04/19/google-patches-second-chrome-zero-day-vulnerability-of-2023/
CVE-2023-2133, CVE-2023-2134, CVE-2023-2136
https://chromereleases.googleblog.com/2023/04/stable-channel-update-for-desktop_18.html
https://www.securityweek.com/google-patches-second-chrome-zero-day-vulnerability-of-2023/
===================================
■■■ VMware
VMware は、2つのゼロデイ脆弱性に対処するための、セキュリティ・アップデートをリリースしました。それらの脆弱性の連鎖に成功した攻撃者に対して、VMware Workstation/Fusion ソフトウェア・ハイパーバイザー上で、コード実行を許す可能性があります。この2つの脆弱性は、1ヶ月前に開催された Pwn2Own Vancouver 2023 ハッキング・コンテスト Day-2 で、STAR Labs チームのセキュリティ研究者たちが、デモを行ったエクスプロイト・チェーンの一部です。
https://iototsecnews.jp/2023/04/20/vmware-patches-pre-auth-code-execution-flaw-in-logging-product/
https://iototsecnews.jp/2023/04/25/vmware-fixes-critical-zero-day-exploit-chain-used-at-pwn2own/
CVE-2023-20864, CVE-2023-20865
CVSS 9.8
https://www.vmware.com/security/advisories/VMSA-2023-0007.html
https://www.security-next.com/145584
===================================
■■■ Schneider
APC の Easy UPS Online Monitoring Software には、認証を必要としない任意のリモートコード実行の脆弱性が存在し、脅威アクターによる機器を乗っ取りが生じ、最悪の場合には機能の完全な停止にいたる恐れがあります。UPS (無停電電源装置) は、データセンター/サーバーファーム/小規模なネットワークインフラを保護するために不可欠であり、電力変動や停電中であってもシームレスな動作を保証するものです。
https://iototsecnews.jp/2023/04/24/apc-warns-of-critical-unauthenticated-rce-flaws-in-ups-software/
CVE-2023-29411, CVE-2023-29412, CVE-2023-29413
CWE-78(OSコマンド・インジェクション)、CWE-306(認証機能の欠落)
CVSS 9.8
https://nvd.nist.gov/vuln/detail/CVE-2023-29411
https://nvd.nist.gov/vuln/detail/CVE-2023-29412
https://nvd.nist.gov/vuln/detail/CVE-2023-29413
===================================
■■■ PaperCut
大半の Windows/macOS にインストールされている PaperCut は、すでに攻撃で悪用されているが、深刻な脆弱性に対してパッチが適用されていないケースが多いと、エンドポイント/レスポンス・セキュリティ企業である Huntress が警告しています。このセキュリティ上の欠陥は、脆弱性 CVE-2023-27350 (CVSS 9.8) として追跡されており、PaperCut MF/NG プリント管理システムにおける、不適切なアクセス制御のバグに起因すると説明されています。この脆弱性の悪用に成功した攻撃者は、認証を回避して、リモートから System ユーザーの権限を用いて、任意のコードを実行できる。
CVE-2023-27350, CVE-2023-27351
CWE-284(不適切なアクセス制御)、CWE-287(不適切な認証)
CVSS 9.8
https://www.huntress.com/blog/critical-vulnerabilities-in-papercut-print-management-software
https://nvd.nist.gov/vuln/detail/CVE-2023-27350
https://nvd.nist.gov/vuln/detail/CVE-2023-27351
https://www.zerodayinitiative.com/advisories/ZDI-23-233/
===================================
■■■ TP-Link
マルウェア・ボットネット Mirai は、TP-Link Archer A21 (AX1800) WiFi ルーターに存在する脆弱性 CVE-2023-1389 を積極的に悪用して、このデバイスを DDoS (分散サービス拒否) の大群に組み込んでいます。2022年12月に開催された Pwn2Own Toronto のハッキング・イベントで、この欠陥の悪用に挑んだ2つのハッキング・チームが、異なる経路 (LAN/WAN インターフェイス・アクセス) を介して、このデバイスへの侵入を成功させました。
https://iototsecnews.jp/2023/04/25/tp-link-archer-wifi-router-flaw-exploited-by-mirai-malware/
CVE-2023-1389
CWE-77(コマンド・インジェクション)
CVSS 8.8
https://nvd.nist.gov/vuln/detail/CVE-2023-1389
===================================
■■■ Service Location Protocol
Service Location Protocol (SLP) に存在する深刻な脆弱性を悪用する脅威アクターが、大規模な標的型サービス拒否攻撃を行う可能性があることが判明しました。Bitsight と Curesec の研究者である Pedro Umbelino と Marco Lux は、「この脆弱性の悪用に成功した攻撃者は、脆弱なインスタンスを利用して、2200倍という高倍率で大規模なサービス拒否 (DoS) 増幅攻撃を行う可能性があり、これまで報告された中で最大の増幅攻撃の1つになり得る」と、The Hacker News に寄せた報告書で述べています。
CVE-2023-29552
CWE-404(リソースの不適切な解放)
CVSS 5.3
https://nvd.nist.gov/vuln/detail/CVE-2023-29552
===================================
■■■ Apache Superset
OSS データ可視化ソフトウェア Apache Superset (BI Tool) のメンテナたちは、リモート・コード実行を許す可能性のある、安全性が担保されないデフォルト・コンフィグレーションの問題を修正するプログラムをリリースしました。この脆弱性 CVE-2023-27524 (CVSS:8.9) は、Apache Superset バージョン 2.0.1 以下に影響を及ぼします。そして、デフォルトの SECRET_KEY の悪用に成功した攻撃者は、インターネットに露出したインスタンスに対して、不正な認証/リソース・アクセスを行っています。
CVE-2023-27524
CWE-1188(安全性を脅かすリソース初期化の欠落)
CVSS 8.9
https://nvd.nist.gov/vuln/detail/CVE-2023-27524
===================================
■■■ Veeam Backup & Replication
ロシアのサイバー犯罪グループ FIN7 だが、パッチ未適用の Veeam Backup & Replication インスタンスを、最近の攻撃で悪用していることが確認されたと、サイバーセキュリティ企業 WithSecure が報告しています。2015年頃から存在し、Anunak/Carbanak とも呼ばれる FIN7 は、主にクレジット・カード情報の窃盗にフォーカスする金銭的動機のあるグループです。セキュリティ研究者たちは、多数のサブグループが、FIN7 傘下で活動していると考えています。これまでの数年間において、FIN7 の活動と重なる脅威アクターたちの中には、REVIL/DarkSide/BlackMatter/Alphv/Black Basta といったランサムウェアへ移行していった者も見られるようです。
https://iototsecnews.jp/2023/04/26/fin7-hackers-caught-exploiting-recent-veeam-vulnerability/
CVE-2023-27532
CWE-306(認証機能の欠落)
CVSS 7.5
https://nvd.nist.gov/vuln/detail/CVE-2023-27532
https://iototsecnews.jp/2023/03/08/veeam-fixes-bug-that-lets-hackers-breach-backup-infrastructure/
===================================
■■■ Cisco
Cisco は 5月17日に、複数の Small Business Series Switches に影響を及ぼす4つの深刻なリモート・コード実行の脆弱性について、顧客に警告しました。これらのセキュリティ脆弱性は、エクスプロイト・コードが公開されており、深刻度は CVSS スコア 9.8 と、ほぼ最大の評価を受けています。この脆弱性の悪用に成功した攻撃者は、侵害したデバイス上で認証を必要とすることなく、root 権限で任意のコードを実行できます。
https://iototsecnews.jp/2023/04/26/cisco-discloses-xss-zero-day-flaw-in-server-management-tool/
https://iototsecnews.jp/2023/05/04/cisco-phone-adapters-vulnerable-to-rce-attacks-no-fix-available/
https://iototsecnews.jp/2023/05/17/cisco-warns-of-critical-switch-bugs-with-public-exploit-code/
CVE-2022-20968
CWE-787(境界外書き込み)
CVSS 8.1
CVE-2023-20060
CVSS 6.1
CVE-2023-20126
CVSS 9.8
CVE-2023-20159, CVE-2023-20160, CVE-2023-20161, CVE-2023-20189
CVSS 9.8
===================================
■■■ PrestaShop
Eコマース・プラットフォームの OSS である、PrestaShop がリリースした新バージョンは、バックオフィス・ユーザー権限の有無には関係なく、SQL データベースの書込/更新/削除が可能となる深刻な脆弱性に対処したものです。バックオフィス・ユーザーとは、Web サイトの管理画面にアクセスできるユーザーのことであり、そこに含まれるのは Owner/Administrator/Sales Representative/Customer Support Agent/Order Processor/Data Entry Staff などとなります。
https://iototsecnews.jp/2023/04/26/prestashop-fixes-bug-that-lets-any-backend-user-delete-databases/
CVE-2023-30535
CWE-77(コマンド・インジェクション)
CVSS 8.8
https://nvd.nist.gov/vuln/detail/CVE-2023-30535
https://iototsecnews.jp/2023/04/26/prestashop-fixes-bug-that-lets-any-backend-user-delete-databases/
CVE-2023-30838
CWE-79(クロスサイト・スクリプティング)
CVSS 8.5
https://nvd.nist.gov/vuln/detail/CVE-2023-30838
https://github.com/PrestaShop/PrestaShop/security/advisories/GHSA-fh7r-996q-gvcp
CVE-2023-30839
CWE-89(SQL インジェクション)
CVSS 9.9
https://nvd.nist.gov/vuln/detail/CVE-2023-30839
https://github.com/PrestaShop/PrestaShop/security/advisories/GHSA-p379-cxqh-q822
===================================
■■■ Zyxel
TRAPA Security の研究者たちは、Zyxel Firewall に影響を及ぼす深刻な脆弱性 CVE-2023-28771 (CVSS:9.8) を発見しました。CVE-2023-28771 は、以下のファームウェアにおける不適切なエラー・メッセージ処理に起因する、リモート・コード実行の脆弱性です。この脆弱性の悪用に成功した攻撃者は、未認証の状態で脆弱なデバイスに特別に細工したパケットを送信し、リモートで OS コマンドを実行することが可能になります。
CVE-2023-27990
CWE-79(クロスサイト・スクリプティング)
CVSS 8.8
https://nvd.nist.gov/vuln/detail/CVE-2023-27990
CVE-2023-27991
CWE-78(OSコマンド・インジェクション)
CVSS 8.8
https://nvd.nist.gov/vuln/detail/CVE-2023-27991
CVE-2023-28771
CWE-78(OSコマンド・インジェクション)
CVSS 9.8
https://nvd.nist.gov/vuln/detail/CVE-2023-28771
===================================
■■■ TBK DVR
TBK の DVR カメラ・システムに存在する5年前の脆弱性 CVE-2018-9995 が、2023年4月の時点で、野放し状態で悪用されていることが、Fortinet のセキュリティ研究者たちの調査により判明しました。この深刻な脆弱性は、悪意を持って細工された HTTP クッキーを処理する際に、カメラで生じるエラーに起因します。この脆弱性の悪用に成功したリモートの攻撃者は、認証を回避して管理者権限を取得し、最終的にはカメラからビデオ・フィードへとアクセスする可能性を引き起こします。
https://iototsecnews.jp/2023/05/02/hackers-exploit-high-severity-flaw-in-tbk-dvr-camera-system/
CVE-2018-9995
CWE-255(証明書・パスワード管理)
CVSS 9.8
https://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-004376.htmll
https://nvd.nist.gov/vuln/detail/CVE-2018-9995
===================================
■■■ BGP
Forescout Vedere Labs の研究者が、Border Gateway Protocol (BGP) のソフトウェア実装に存在する、複数の脆弱性を発見しました。これらの問題は、プロトコルの主要なオープンソース実装である、FRRouting 実装のバージョン 8.4 における BGP メッセージの解析に起因するものです。この脆弱性の悪用に成功した攻撃者が、BGP ピアでのサービス拒否 (DoS) 状態を引き起こす可能性が生じます。技術的に見ると、この欠陥を悪用することで、すべての BGP セッションとルーティング・テーブルを削除し、ピアを無応答にすることができるようです。
https://iototsecnews.jp/2023/05/03/researchers-found-dos-flaws-in-popular-bgp-implementation/
CVE-2022-40302, CVE-2022-40318, CVE-2022-43681
CWE-125(境界外読み取り)
CVSS 7.5
https://nvd.nist.gov/vuln/detail/CVE-2022-40302
https://nvd.nist.gov/vuln/detail/CVE-2022-40318
https://nvd.nist.gov/vuln/detail/CVE-2022-43681
===================================
■■■ Fortinet
Fortinet が対処した9件の脆弱性は、同社の複数の製品に影響を与えるものであり、その中には、FortiADC/FortiOS/FortiProxy に存在する、CVE-2023-27999/CVE-2023-22640 という深刻な欠陥も含まれます。
https://iototsecnews.jp/2023/05/05/fortinet-fixed-two-severe-issues-in-fortiadc-and-fortios/
CVE-2023-22640
CWE-787(境界外書き込み)
CVSS 7.5
https://www.fortiguard.com/psirt/FG-IR-22-475
CVE-2023-27999
CWE-78(OSコマンド・インジェクション)
CVSS 7.8
https://nvd.nist.gov/vuln/detail/CVE-2023-27999
https://fortiguard.com/psirt/FG-IR-22-297
===================================
■■■ WordPress
WordPress で人気を博している、Essential Addons for Elementor に存在する権限昇格の脆弱性の悪用に成功したリモートの未認証の攻撃者が、サイトの管理者権限を獲得する可能性があることが判明しました。Essential Addons for Elementor は、100万以上の WordPress サイトで使用されているページ・ビルダー Elementor 用の、90種類のエクステンションを搭載したライブラリです。2023年5月8日に PatchStack が発見した、この脆弱性 CVE-2023-32243 はプラグインのパスワード・リセット機能における、未認証の攻撃者による権限昇格を可能にするものであり、バージョン 5.4.0~5.7.1 に影響を及ぼします。
CVE-2023-30777
CWE-79(クロスサイト・スクリプティング)
CVSS 7.1
https://nvd.nist.gov/vuln/detail/CVE-2023-30777
CVE-2023-32243
CWE-640(不適切なパスワード・リカバリー・メカニズム)
CVSS 9.8
https://nvd.nist.gov/vuln/detail/CVE-2023-32243
===================================
■■■ Ruckus Wireless
Linux ベースの Ruckus AP (access point) に存在する深刻な脆弱性が、リモート攻撃を仕掛ける脅威アクターにより制御を奪われる可能性があることが判明しました。Fortinet の最新アドバイザリによると、2023年2月に発見された脆弱性 CVE-2023-25717 が、AndoryuBot という新たなボットネットに悪用されているようです。
https://iototsecnews.jp/2023/05/09/new-botnet-campaign-exploits-ruckus-wireless-flaw/
CVE-2023-25717
CVSS 7.3
https://nvd.nist.gov/vuln/detail/CVE-2023-25717
===================================
■■■ Linux Kernel
Linux カーネルの NetFilter コンポーネントで、新たな脆弱性が発見されました。この脆弱性の悪用に成功した攻撃者は、権限のないローカル・ユーザーから root レベルまで権限を昇格させ、システムを完全にコントロールできるようになるようです。この脆弱性 CVE-2023-32233 だが、現時点では深刻度レベルが決定されていません (訳者注記:NVD では CVSS 値 7.5) 。この脆弱性は、Netfilter nf_tables が設定に対する、無効な更新を受け入れることに起因しており、無効なバッチ要求がサブシステムの内部状態の破壊につながるという、特定のシナリオが可能になるようです。
https://iototsecnews.jp/2023/05/09/new-linux-kernel-netfilter-flaw-gives-attackers-root-privileges/
CVE-2023-32233
CWE-416(解放済みメモリの使用)
CVSS 7.8
https://nvd.nist.gov/vuln/detail/CVE-2023-32233
===================================
■■■ Netgear
Netgear RAX30 ルーターに存在する、5つものセキュリティ脆弱性が公表されました。これらの脆弱性は、連鎖的に認証を回避し、リモート・コード実行を許すものです。Claroty のセキュリティ研究者である Uri Katz は、「これらの脆弱性の悪用に成功した攻撃者たちは、ユーザーのインターネット活動の監視/インターネット接続の乗っ取り/悪意の Web サイトへのトラフィックのリダイレクト/ネットワーク・トラフィックへのマルウェア注入などが可能になる」とレポートで述べています。
CVE-2023-27357 CVE-2023-27370
CVSS 6.5
https://www.zerodayinitiative.com/advisories/ZDI-23-497/
https://www.zerodayinitiative.com/advisories/ZDI-23-501/
CVE-2023-27367
CVSS 8.0
https://www.zerodayinitiative.com/advisories/ZDI-23-498/
CVE-2023-27368 CVE-2023-27369
CVSS 8.8
https://www.zerodayinitiative.com/advisories/ZDI-23-499/
===================================
■■■ Sierra/Teltonika/InHand
産業用セルラー・ルーターを提供する3社のクラウド管理プラットフォームに、OT ネットワークを外部からの攻撃に晒す可能性がある、複数のセキュリティ脆弱性が存在することが判明しました。先週に開催された Black Hat Asia 2023 カンファレンスで、イスラエルの産業用サイバー・セキュリティ企業 OTORIO により、この調査結果が発表されました。同社は、「全体で 11件の脆弱性は、リモートでコードを実行し、数十万台のデバイスと OT ネットワークを完全に制御できます。場合によっては、クラウドを使用するような、コンフィグレーションが施されていないデバイスも対象になる」と述べています。
CVE-2023-22598
CWE-78(OSコマンド・インジェクション)
CVSS 7.2
https://nvd.nist.gov/vuln/detail/CVE-2023-225988
https://www.cisa.gov/uscert/ics/advisories/icsa-23-012-03
CVE-2023-22600
CWE-284(不適切なアクセス制御)
CVSS 10.0
https://nvd.nist.gov/vuln/detail/CVE-2023-22600
CVE-2023-22601
CWE-330(不十分なランダム値の使用)
CVSS 10.0
https://nvd.nist.gov/vuln/detail/CVE-2023-22601
CVE-2023-2586
CWE-287(不適切な認証)
CVSS 9.0
https://nvd.nist.gov/vuln/detail/CVE-2023-2586
CVE-2023-2587
CWE-79(クロスサイト・スクリプティング)
CVSS 8.3
https://nvd.nist.gov/vuln/detail/CVE-2023-2587
https://www.cisa.gov/news-events/ics-advisories/icsa-23-131-08
CVE-2023-2588
CWE-830(信頼できないソースからの Web 機能の取り込み)
CVSS 8.8
https://nvd.nist.gov/vuln/detail/CVE-2023-2588
https://www.cisa.gov/news-events/ics-advisories/icsa-23-131-08
CVE-2023-32346
CWE-204(リクエストに対するレスポンス内容の違いに起因する情報漏えい)
CVSS 5.3
https://nvd.nist.gov/vuln/detail/CVE-2023-32346
https://www.cisa.gov/news-events/ics-advisories/icsa-23-131-08
CVE-2023-32347
CWE-287(不適切な認証)
CVSS 8.1
https://nvd.nist.gov/vuln/detail/CVE-2023-32347
https://www.cisa.gov/news-events/ics-advisories/icsa-23-131-08
初回掲載日: 2023-06-02
Teltonika Remote Management System/RUT の OpenVPN における SSRF の脆弱性
CVE-2023-32348
CWE-918(サーバサイド・リクエスト・フォージェリ)
CVSS 7.3
https://nvd.nist.gov/vuln/detail/CVE-2023-32348
https://www.cisa.gov/news-events/ics-advisories/icsa-23-131-08
===================================
■■■ CISA KEV 警告 23/05/01
米国の Cybersecurity and Infrastructure Security Agency (CISA) は、KEV (Known Exploited Vulnerabilities) カタログに3件の脆弱性を追加しましたが、その中には 2023年1月にパッチが適用された Oracle WebLogic の脆弱性も含まれます。ただし、WebLogic の脆弱性の悪用について記述された、公的な報告は存在しないようです。この脆弱性 CVE-2023-21839 は、リモート・コードの実行において悪用される可能性があり、攻撃者による対象サーバの完全な制御に至る恐れがあります。この脆弱性は、Oracle の January 2023 Critical Patch Update (CPU) で修正されたものです。
CVE-2021-45046
CWE-502(安全でないデシリアライゼーション)
https://nvd.nist.gov/vuln/detail/CVE-2021-45046
https://www.jpcert.or.jp/at/2021/at210050.html
https://logging.apache.org/log4j/2.x/security.html
CVE-2023-1389
CWE-77(コマンド・インジェクション)
CVSS 8.8
https://nvd.nist.gov/vuln/detail/CVE-2023-1389
CVE-2023-21839
CWE-200(情報漏えい)
CVSS 6.7
https://www.oracle.com/security-alerts/cpujan2023.html#AppendixFMW
https://www.oracle.com/security-alerts/cpujan2023verbose.html#FMW
https://nvd.nist.gov/vuln/detail/CVE-2023-21839
===================================
■■■ Microsoft 2023-5 月例アップデート
今日は Microsoft の May 2023 Patch Tuesday の日です。このセキュリティ更新プログラムにより、活発に悪用されるゼロデイ脆弱性3件と、合計で 38件の不具合が修正されました。このうち、Critical と評価された6つの脆弱性は、リモート・コード実行にいたる恐れのあるものです。
https://iototsecnews.jp/2023/05/09/microsoft-may-2023-patch-tuesday-fixes-3-zero-days-38-flaws/
CVE-2023-29325
CVSS 8.1
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-29325
CVE-2023-29336
CVSS 7.8
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-29336
===================================
■■■ Microsoft Secure Boot
Microsoft がリリースしたセキュリティ・アップデートは、Secure Boot のゼロデイ脆弱性に対応するものであり、パッチを適用した Windows システムであっても、BlackLotus UEFI Bootkit による感染を許すものでした。Secure Boot とは、セキュリティ機能のひとつです。Unified Extensible Firmware Interface (UEFI) ファームウェアと Trusted Platform Module (TPM) チップを搭載したコンピュータにおいて、OEM に信頼されていないブートローダーがブロックされ、起動プロセス中にルートキットがロードされないようにするものです。
CVE-2023-24932
CVSS 6.7
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-24932
CVE-2022-21894
CVSS 4.4
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-21894
===================================
■■■ Outlook
サイバー・セキュリティ研究者たちは、Windows の MSHTML プラットフォーム上の、すでにパッチが適用されている脆弱性の詳細を共有し、悪用の可能性があることを明らかにしました。この脆弱性 CVE-2023-29324 (CVS:6.5) の悪用に成功した攻撃者は、セキュリティ機能の整合性保護をバイパスできると説明されています。この脆弱性は、2023年5月の Patch Tuesday 更新プログラムの一部として、Microsoft により対処されています。
CVE-2023-29324
CVSS 6.5
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-29324
===================================
■■■ Follina
独自の攻撃チェーンを利用して、標的のシステム上に XWorm マルウェアを配信する、進行中のフィッシング・キャンペーンを、サイバー・セキュリティ研究者たちが発見しました。この、MEME#4CHAN と命名されたキャンペーンで標的にされているのは、主にドイツの製造会社や医療クリニックだと、Securonix は述べています。セキュリティ研究者である Den Iuzvyk/Tim Peck/Oleg Kolesnikov は、「この攻撃キャンペーンは、被害者を感染させるために、かなり珍しいミーム充填 PowerShell コードと、それに続く重く難読化された XWorm ペイロードを使用している」と、The Hacker News と共有した新しい分析で述べています。
CVE-2022-30190
CVSS 7.8
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-30190
トライアル・お問い合わせはこちらから▼
■脆弱性情報配信サービス *サンプルファイルダウンロード可能* >>>脆弱性TODAY
■脆弱性情報収集後のフローに活用するなら >>>CSIRT MT.mss
本ブログに掲載している情報はGRCSが資料の作成時点で入手・判明し得たものであり、できるだけ正確な情報の提供を心掛けておりますが、GRCSは、利用者が本資料の情報を用いて行う一切の行為について何ら責任を負うものではありません。