アップル、攻撃で悪用されたゼロデイ2件を修正:CVE-2024-23225、CVE-2024-23296 | Codebook|Security News
Codebook|Security News > Articles > Threat Report > アップル、攻撃で悪用されたゼロデイ2件を修正:CVE-2024-23225、CVE-2024-23296

Threat Report

Silobreaker-CyberAlert

アップル、攻撃で悪用されたゼロデイ2件を修正:CVE-2024-23225、CVE-2024-23296

山口 Tacos

山口 Tacos

2024.03.06

3月6日:サイバーセキュリティ関連ニュース

アップル、iPhoneへの攻撃で悪用されたiOSのゼロデイ2件を修正:CVE-2024-23225、CVE-2024-23296

BleepingComputer – March 5, 2024 

アップルが緊急セキュリティアップデートをリリースし、iPhoneへの攻撃で悪用されたiOSのゼロデイ2件をiOS 17.4およびiPadOS 17.4で修正。いずれの脆弱性も、任意のカーネル読み取り・書き込み能力を有する攻撃者による悪用が成功すれば、カーネルのメモリ保護をバイパスすることが可能になる恐れがある。

  • CVE-2024-23225:iOSカーネルにおけるメモリ破損の問題
  • CVE-2024-23296:RTKitにおけるメモリ破損の問題

影響を受けるモデルは以下:

  • iPhone XS以降、iPhone 8、iPhone 8 Plus、iPhone X
  • iPad第5世代、iPad Pro 9.7インチ、iPad Pro 12.9インチ第1世代、iPad Pro 12.9インチ第2世代以降、iPad Pro 10.5インチ、iPad Pro 11インチ第1世代以降、iPad Air第3世代以降、iPad第6世代以降、iPad mini第5世代以降

このほか、今回のアップデートではCVE-2024-23243(Accessibilityコンポーネントにおける脆弱性)とCVE-2024-23256(Safariのプライベートブラウズモードにおける脆弱性)も修正されている。

関連記事

Threat Report

Threat Report

Silobreaker-CyberAlert

最近修正されたアップルとChromeのゼロデイ、スパイウェア攻撃で悪用されていた

山口 Tacos

山口 Tacos

2024.03.06

米財務省、米国人ジャーナリストや政府関係者を標的にしたスパイウェアの開発企業と幹部職員に制裁

SecurityWeek – Mar 05, 2024

米財務省は5日、米国の政府関係者やジャーナリスト、政策専門家を標的とした商用スパイウェアを開発、運営、配布していたIntellexa Consortiumと幹部職員2名に制裁を科したと発表した。

ギリシャに拠点を置くIntellexaは、商用スパイウェアや監視用ツールの販売・配布を行っているとされる企業。同社は、スパイウェアパッケージ「Predator」の開発・配布に関与したとされる北マケドニア、ハンガリー、アイルランドの関連企業とともに制裁を受けた。2019年に同社を設立した元イスラエル軍将校のTal Dilian氏と、オフショアリングのスペシャリストでマネジメントに携わるSara Hamou氏も制裁対象となっている。

米政府関係者の話によると、財務省がスパイウェアの悪用を理由に個人や団体に制裁を科すのは今回が初めて。ただし米国では先月、バイデン政権が商用スパイウェアの悪用に関与した外国人のビザを制限する新たな政策を発表していた。スパイウェア絡みのインシデントは世界各地で発生しており、2022年にはギリシャでPredatorが使われたとの報道がある。同国ではこのスキャンダルの直後に、国家情報局長官が辞任に追い込まれている。

22万5千超の侵害されたChatGPT認証情報がダークウェブ上で販売

The Hacker News – Mar 05, 2024

シンガポールに拠点を置くサイバーセキュリティ会社Group-IBの新たな調査により、22万5,000件以上の侵害されたChatGPT認証情報を含むログが2023年1月から10月にかけてアンダーグラウンドマーケットで販売されていたことが明らかになった。

これらの認証情報は、LummaC2、Raccoon、RedLineなどの情報窃取型マルウェアに関連するインフォスティーラーログ内で見つかった。同社は先週発表した2023/2024年のハイテク犯罪動向レポートで「感染したデバイスの数は夏の半ばから後半にかけてわずかに減少したものの、8月から9月の間に大幅に増えた」と述べている。

2023年6月から10月までの5か月間で、OpenAIのChatGPTにアクセス可能なホストが侵害された事例(重複なし)は13万を超え、同年1月〜5月との比較で36%増加したという。「販売されているChatGPT認証情報の数が急増しているのは、インフォスティーラーに感染したホストの数が全体的に増えたため。そうして盗まれたデータが市場やUCL(Underground Cloud of Logs)などで売りに出されている」とGroup-IBは指摘した。

関連記事

Threat Report

Threat Report

Silobreaker-CyberAlert

ダークウェブとは?何が行われている?仕組みから最新動向まで

山口 Tacos

山口 Tacos

2024.03.06

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ