「Palo Alto NetworksのPAN-OSの脆弱性が悪用され、リモートコード実行が可能になる 」: #TheHackerNews

「Palo Alto Networksは、同社のPAN-OSソフトウェアに存在する重大なバッファオーバーフローの脆弱性が実際に悪用されたとの警告を発する勧告を発表した。

CVE-2026-0300 として追跡されているこの脆弱性は 、認証されていないリモートコード実行の事例として説明されています。ユーザーID認証ポータルがインターネットまたは信頼できないネットワークからのアクセスを許可するように構成されている場合、CVSSスコアは9.3となります。ポータルへのアクセスが信頼できる内部IPアドレスのみに制限されている場合は、深刻度は8.7に低下します。 」

https://thehackernews.com/2026/05/palo-alto-pan-os-flaw-under-active.html

#prattohome

Palo Alto PAN-OS Flaw Under Active Exploitation Enables Remote Code Execution

CVE-2026-0300 exploited via public PAN-OS portal before May 13, 2026 patch, enabling root RCE on firewalls.

The Hacker News

「MetInfo CMSの脆弱性CVE-2026-29014が悪用され、リモートコード実行攻撃が発生 」: #TheHackerNews

「VulnCheckの新たな調査結果によると、攻撃者はMetInfoとして知られるオープンソースのコンテンツ管理システム(CMS)に影響を与える重大なセキュリティ上の欠陥を積極的に悪用している。

問題となっている脆弱性は CVE-2026-29014 (CVSSスコア:9.8)であり、任意のコード実行につながる可能性のあるコードインジェクションの欠陥です。

「MetInfo CMS バージョン 7.9、8.0、および 8.1 には、認証されていない PHP コードインジェクションの脆弱性があり、リモートの攻撃者が悪意のある PHP コードを含む細工されたリクエストを送信することで任意のコードを実行できる」と、NIST の国家脆弱性データベース (NVD) は 述べています 。 」

https://thehackernews.com/2026/05/metinfo-cms-cve-2026-29014-exploited.html

#prattohome

MetInfo CMS CVE-2026-29014 Exploited for Remote Code Execution Attacks

MetInfo CMS flaw CVE-2026-29014 exploited after April 7 patch, enabling remote code execution and targeting 2,000 instances.

The Hacker News

「Apache HTTP/2の重大な脆弱性(CVE-2026-23918)により、DoS攻撃およびリモートコード実行の可能性が生じる。」: #TheHackerNews

「Apache Software Foundation (ASF) は、HTTP Server における複数のセキュリティ脆弱性に対処するためのセキュリティアップデートをリリースしました。これには、リモートコード実行 (RCE) につながる可能性のある深刻な脆弱性も含まれています。

CVE-2026-23918 (CVSSスコア:8.8) として追跡されているこの脆弱性は 、HTTP/2プロトコル処理における「ダブルフリーとリモートコード実行の可能性」として説明さ れています。この問題はApache HTTP Server 2.4.66に影響し、バージョン2.4.67で修正されています。 」

https://thehackernews.com/2026/05/critical-apache-http2-flaw-cve-2026.html

#prattohome

Critical Apache HTTP/2 Flaw (CVE-2026-23918) Enables DoS and Potential RCE

Apache fixes CVE-2026-23918 in HTTP/2; double-free flaw enables DoS and RCE, impacting version 2.4.66 users.

The Hacker News

「cPanelの重大な脆弱性が悪用され、政府機関およびMSPネットワークが標的にされる 」: #TheHackerNews

「これまで知られていなかった脅威アクターが、最近明らかになったcPanelの脆弱性を悪用し、東南アジアの政府機関や軍事機関、そしてフィリピン、ラオス、カナダ、南アフリカ、米国の小規模なマネージドサービスプロバイダー(MSP)やホスティングプロバイダーを標的にしていることが確認された。

2026年5月2日にCtrl-Alt-Intelによって 検出された この活動は、 cPanelおよびWebHost Manager(WHM)の重大な脆弱性であるCVE-2026-41940 の悪用に関わるもので、認証のバイパスにつながり、リモートの攻撃者がコントロールパネルの上位権限を取得できる可能性があります。 」

https://thehackernews.com/2026/05/critical-cpanel-vulnerability.html

#prattohome

Critical cPanel Vulnerability Weaponized to Target Government and MSP Networks

cPanel CVE-2026-41940 exploited within 24 hours, enabling 44,000 IP attacks and data breaches across global networks.

The Hacker News

「2026年:AI支援型攻撃の年 」: #TheHackerNews

「2025年12月4日、大阪で 17歳の少年が 日本の不正アクセス禁止法に基づき逮捕された。この少年は、 日本最大のインターネットカフェチェーンである「カイカツクラブ」 の700万人以上のユーザーの個人情報を抜き取る悪質なコードを実行していた。事情聴取に対し、少年はハッキングの動機を「ポケモンカードが欲しかったから」と明かした。

ある意味、これはかなりありふれた話だ。1990年代以降、ケビン・ミトニックのようなコンピューターの天才児について、私たちは何度も耳にしてきた。彼らは技術力は判断力を上回り、地位や利益、あるいは刺激を求めて、世間の注目を集めるサイバー犯罪に手を染めた。しかし、この話には何か違う点がある。問題の若者は、技術者ではなかったのだ。 」

https://thehackernews.com/2026/05/2026-year-of-ai-assisted-attacks.html

#prattohome

2026: The Year of AI-Assisted Attacks

AI lowers attack barriers in 2025, enabling 7M-user breach and faster exploits, increasing scale and impact of cyber threats.

The Hacker News

「Progressパッチ:MOVEitオートメーションの重大なバグ(認証バイパスの有効化) 」: #TheHackerNews

「Progress Softwareは、MOVEit Automationにおける2つのセキュリティ上の欠陥に対処するためのアップデートをリリースしました。これには、認証を迂回される可能性のある重大なバグが含まれています。

MOVEit Automation(旧称Central)は、セキュアなサーバーベースのマネージドファイル転送(MFT)ソリューションであり、カスタムスクリプトを必要とせずに、企業環境におけるファイル移動ワークフローのスケジュール設定と自動化に使用されます。

問題となっている脆弱性は 、認証バイパスの脆弱性 であるCVE-2026-4670 (CVSSスコア:9.8)と、権限昇格を許してしまう可能性のある不適切な入力検証の脆弱性であるCVE-2026-5174 (CVSSスコア:7.7)です。 」

https://thehackernews.com/2026/05/progress-patches-critical-moveit.html

#prattohome

Progress Patches Critical MOVEit Automation Bug Enabling Authentication Bypass

MOVEit Automation flaws (CVE-2026-4670, CVE-2026-5174) enable bypass and escalation, risking enterprise data exposure.

The Hacker News

「世界的な取り締まりで276人を逮捕、仮想通貨詐欺センター9カ所を閉鎖、7億100万ドルを押収 」: #TheHackerNews

「米国と中国当局が連携した国際作戦により、少なくとも276人の容疑者が逮捕され、米国人を標的とした仮想通貨投資詐欺に使用されていた9つの詐欺拠点が閉鎖された。これにより、数百万ドルの損失が生じた。

この取り締まりは、アラブ首長国連邦(UAE)内務省傘下のドバイ警察が、米国連邦捜査局(FBI)および中国公安部と協力して実施した。逮捕者の中には、ドバイとタイの当局によって拘束されたミャンマーとインドネシア出身者も含まれている。

テット・ミン・ニー(27歳)、ウィリアン・アワン(23歳)、アンドレアス・チャンドラ(29歳)、リサ・マリアム(29歳)、および逃亡中の共謀者2名は、米国で連邦詐欺罪と資金洗浄罪で起訴された。 」

https://thehackernews.com/2026/05/global-crackdown-arrests-276-shuts-9.html

#prattohome

Global Crackdown Arrests 276, Shuts 9 Crypto Scam Centers, Seizes $701M

Global crackdown arrests 276 suspects in crypto scams, saving $562M via FBI alerts, disrupting fraud networks targeting thousands.

The Hacker News

「悪意のあるRuby GemとGoモジュールがCIパイプラインを悪用して認証情報を盗む 」: #TheHackerNews

「新たなソフトウェアサプライチェーン攻撃キャンペーンが確認されており、スリーパーパッケージを経路として利用し、その後、認証情報の窃盗、GitHub Actionsの改ざん、SSHの永続化を可能にする悪意のあるペイロードをプッシュしている。

この活動はGitHubアカウント「 BufferZoneCorp 」によるものとされており、同アカウントは悪意のあるRuby gemとGoモジュールに関連する一連のリポジトリを公開しています。執筆時点では、パッケージはRubyGemsから削除され、Goモジュールはブロックされています。ライブラリ名は以下のとおりです。 」

https://thehackernews.com/2026/05/poisoned-ruby-gems-and-go-modules.html

#prattohome

Poisoned Ruby Gems and Go Modules Exploit CI Pipelines for Credential Theft

Sleeper packages in Ruby and Go steal credentials and alter CI workflows, leading to persistent access and data exfiltration.

The Hacker News

「Trellix社、不正なリポジトリアクセスによるソースコード漏洩を確認 」: #TheHackerNews

「サイバーセキュリティ企業のTrellixは 、ソースコードの一部への不正アクセスを許す侵害被害を受けたことを 発表した。

同社は、ソースコードリポジトリの侵害を「最近特定した」とし、直ちに問題を解決するため「一流のフォレンジック専門家」と協力して作業を開始したと述べた。また、法執行機関にもこの件を通知したとしている。

Trellixは、攻撃者によってアクセスされた可能性のあるデータの具体的な内容を明らかにしていない。しかし、ソースコードが影響を受けたり悪用されたりした兆候はないと指摘した。 」

https://thehackernews.com/2026/05/trellix-confirms-source-code-breach.html

#prattohome

Trellix Confirms Source Code Breach With Unauthorized Repository Access

Trellix reports source code breach with partial repository access, no exploitation found, raising security concerns.

The Hacker News

「Linuxの新たな「コピー失敗」脆弱性により、主要ディストリビューションでルートアクセスが可能に 」: #TheHackerNews

「サイバーセキュリティ研究者らは、Linuxのローカル権限昇格(LPE)の脆弱性の詳細を明らかにした。この脆弱性を利用すれば、権限を持たないローカルユーザーがroot権限を取得できる可能性がある。

CVE-2026-31431 (CVSSスコア:7.8) として追跡されている深刻度の高い脆弱性は、 Xint.ioとTheoriによって Copy Failというコードネームが付けられました。

「権限のないローカルユーザーは、Linuxシステム上の読み取り可能なファイルのページキャッシュに4バイトの制御されたデータを書き込むことで、root権限を取得できる」と、Xint.ioとTheoriの脆弱性研究チームは 述べています 。

この脆弱性の根本原因は、Linuxカーネルの暗号化サブシステム、具体的にはalgif_aeadモジュール内の論理的な欠陥にある。」

https://thehackernews.com/2026/04/new-linux-copy-fail-vulnerability.html

#prattohome

New Linux 'Copy Fail' Vulnerability Enables Root Access on Major Distributions

CVE-2026-31431 CVSS 7.8 flaw since 2017 enables root via 732-byte exploit, impacting major Linux distributions.

The Hacker News