国内組織狙う標的型攻撃 - 対象製品利用者は侵害有無の確認を
「CVE-2023-27997」など攻撃について調査中の脆弱性もあるが、同センターでは、今回挙げた製品を利用している場合、攻撃を受けたり、攻撃に利用されたIPアドレスとの通信が発生していないか調査するよう注意を喚起した。
パッチ提供以前にゼロデイ攻撃が行われたり、パッチ公開後に攻撃が始まった場合も攻撃が開始されたタイミングなどが明確になっていないことから、パッチの適用状況、適用した時期などに関係なく、関連製品を利用している場合は確認するよう求めている。
同センターでは、複数の被害組織において調査を進めており、今後攻撃対象とされる脆弱性や通信先などの情報を更新していく予定。
(Security NEXT - 2023/11/16 )
ツイート
PR
関連記事
廃棄物収集運搬の複数許可業者に個人情報を誤送信 - 名古屋市
委託先で個人情報含む書類を紛失、第三者の拾得で判明 - 川崎市
約2000人分の公金納付書が所在不明、誤廃棄の可能性 - 三井住友銀
富士通製パソコンの同梱認証ソフトに脆弱性 - 修正版が公開
「n8n」に深刻なRCE脆弱性 - 2025年11月の更新で修正済み
分散ストレージ「RustFS」に認証回避の深刻な脆弱性
データ圧縮ライブラリ「zlib」に含まれる「untgz」に深刻な脆弱性
教務支援システムでランサム被害、情報流出など調査 - 沖縄県立看護大
「Trend Micro Apex Central」にクリティカル脆弱性 - アップデートを公開
「Apache Uniffle」に脆弱性 - 中間者攻撃のおそれ

