Bài đăng

Đang hiển thị bài đăng từ Tháng 3, 2019

[Cảnh Báo] Thông tin chi tiết lỗ hổng zero-day trên Microsoft Edge và IE được công bố, chưa có bản vá lỗi

Hình ảnh
Một nhà nghiên cứu bảo mật mới đây đã công khai các thông tin chi tiết và bằng chứng khai thác về hai lỗ hổng zero-day “chưa từng có” trong các trình duyệt web của Microsoft, bao gồm cả Microsoft Edge và IE. Tại thời điểm viết bài, cả hai lỗ hổng đều chưa được cập nhật bản vá. [Cảnh Báo] Thông tin chi tiết lỗ hổng zero-day trên Microsoft Edge và IE được công bố, chưa có bản vá lỗi - CyberSec365.org Cụ thể, trong hai lỗ hổng bảo mật chưa được vá này, có một lỗ hổng ảnh hưởng đến phiển bản mới nhất của trình duyệt web Microsoft Internet Explorer, một lỗ hổng ảnh hưởng đến phiên bản mới nhất của trình duyệt Microsoft Edge, cho phép kẻ tấn công từ xa bỏ qua Same Origin Policy (SOP)  trên trình duyệt web. Same Origin Policy (SOP) là một tính năng bảo mật được triển khai trong các trình duyệt web nhằm giới hạn các trang web hoặc các tập lệnh không liên quan đến nhau không được can thiệp lẫn nhau. Nói cách khác, nếu bạn truy cập một trang web bằng trình duyệt web, các trang web ch...

Hướng dẫn tải về và dùng thử Commando VM - Bộ cài đặt công cụ tấn công tự động của FireEye

Hình ảnh
Trong bài đăng " Mời tải về và dùng thử Commando VM - công cụ hỗ trợ biến máy tính Windows thành một cỗ máy tấn công mạng mạnh mẽ ", tôi đã giới thiệu cho các bạn sơ lược về bộ cài đặt  Commando VM của FireEye . Hôm nay, tôi sẽ hướng dẫn các bạn tải về và cài đặt bộ công cụ này trên máy tính chạy hệ điều hành Windows 7 hoặc Windows 10. Hướng dẫn tải về và dùng thử Commando VM - Bộ cài đặt công cụ tấn công tự động của FireEye - CyberSec365.org Theo đó, để tải về bộ công cụ Commando VM của FireEye, bạn truy cập vào trang Github của FireEye tại đây , chọn vào Clone or Download  tại góc phải màn hình và chọn Download ZIP  như hình dưới Hướng dẫn tải về và dùng thử Commando VM - Bộ cài đặt công cụ tấn công tự động của FireEye - CyberSec365.org Sau khi tải về, bạn chuẩn bị một máy ảo chạy Windows 7 Service Pack 1 hoặc Windows 10. Các bạn có thể sử dụng ngay máy thật của mình. Nhưng tôi khuyến khích các bạn tạo máy ảo để snapshot và đề phòng bất trắc về sau. Các bạn có thể ...

Mời tải về và dùng thử Commando VM - công cụ hỗ trợ biến máy tính Windows thành một cỗ máy tấn công mạng mạnh mẽ

Hình ảnh
Khi nói đến các hệ điều hành sử dụng cho tin tặc, Kali Linux luôn là sự lựa chọn hàng đầu. Tuy nhiên, Kali Linux lại sử dụng core Unix - nền tảng mà không phải ai cũng có thể sử dụng tốt như Windows và MacOS. Do đó, FireEye hôm nay đã phát hành Commando VM, phiên bản kiểm thử xâm nhập đầu tiên trên hệ điều hành Windows dành cho Red Team. Mời tải về và dùng thử Commando VM - công cụ hỗ trợ biến máy tính Windows thành một cỗ máy tấn công mạng mạnh mẽ - CyberSec365.org Cụ thể, để hỗ trợ các nhà nghiên cứu và những người đam mê an ninh mạng, hãng bảo mật FireEye mới đây đã phát hành một trình cài đặt tự động có tên Commando VM. Theo đó, Commando VM không phải là một máy ảo VM được cài đặt và đóng gói sẵn với rất nhiều công cụ. Commando VM chỉ là một tệp lệnh cài đặt hỗ trợ biến đổi máy tính Windows (máy ảo hoặc máy thật) thành một máy chuyên tấn công. "It is possible to archive the same result if you run the install script on the base machine. However, we strongly discourage this beh...

Tiết lộ danh sách hơn 600 MAC addresses bị nhắm mục tiêu trong vụ xâm nhập tại ASUS

Hình ảnh
Trong quá trình điều tra chi tiết về cuộc tấn công mạng nhắm vào người dùng máy tính ASUS , hãng bảo mật Kaspersky mới đây đã công bố danh sách đầy đủ của tất cả địa chỉ MAC mà tin tặc đã nhắm mục tiêu. Tiết lộ danh sách hơn 600 MAC addresses bị nhắm mục tiêu trong vụ xâm nhập tại ASUS - CyberSec365.org Cụ thể, Kaspersky đã phát hành một công cụ chuyên dụng và ra mắt một trang web trực tuyến nơi người dùng ASUS PC có thể tìm kiếm địa chỉ MAC của họ để kiểm tra xem họ có trong danh sách bị nhắm mục tiêu hay không. Bạn có thể kiểm tra xem thiết bị của mình có nằm trong danh sách hay không tại đây . Tuy nhiên, đối với những doanh nghiệp có hàng nghìn thiết bị, việc kiểm tra này gần như quá khó khăn đối với họ. Danh sách các địa chỉ MAC được nhắm mục tiêu trong ASUS Supply Chain Attack Để giải quyết khó khăn này, mới đây Shahar Zini - CTO của hãng bảo mật Skylight đến từ Úc đã cung cấp danh sách 583 MAC addresses bị nhắm mục tiêu trong vụ xâm nhập này. "If information regarding t...

[Cảnh Báo] Phát hiện lỗ hổng nghiêm trọng trong Magento SQL - Cập nhật website của bạn ASAP

Hình ảnh
Magento mới đây vừa phát hành phiên bản mới, cập nhật tổng cộng 37 lỗ hổng bảo mật mới. Nếu đang sử dụng Magento SQL, hãy cập nhật website của bạn ngay khi có thể. [ Cảnh Báo ] Phát hiện lỗ hổng nghiêm trọng trong Magento SQL - CyberSec365.org Theo đó, được mua lại bởi Adobe từ giữa năm 2018, Magento là một trong những nền tảng hệ thống quản lý nội dung (CMS) phổ biến nhất với hơn 28% website trên mạng Internet và hơn 250 nghìn website sử dụng nền tảng thương mại điện tử mã nguồn mở. Trong số 37 lỗ hổng bảo mật được vá, có một lỗ hổng SQL Injection có thể bị khai thác bởi những kẻ tấn công từ xa không được xác thực.  Cụ thể, lỗ hổng này không có ID CVE nhưng được Magento gắn nhãn nội bộ là "PRODSECBUG-2198" có thể cho phép tin tặc đánh cắp thông tin nhạy cảm trong cơ sở dữ liệu của website thương mại điện tử từ xa, bao gồm cả admin session và mật khẩu dạng băm. Những thông tin này có thể cho phép tin tặc truy cập vào hệ thống website với quyền admin. Các phiên bản...

Nhóm tin tặc Elfin nhắm mục tiêu vào nhiều công ty tại Mỹ và Ả Rập Saudi

Hình ảnh
Các nhà nghiên cứu bảo mật đến từ hãng bảo mật Symantec, một nhóm gián điệp mạng được hậu thuẫn bởi chính phủ Iran vừa bị phát hiện đang nhắm mục tiêu vào các cơ sở hạ tầng, năng lượng và quân sự quan trọng tại Mỹ và Ả Rập Saudi. Nhóm tin tặc Elfin nhắm mục tiêu vào nhiều công ty tại Mỹ và Ả Rập Saudi - CyberSec365.org Nhóm tin tặc Elfin, còn được biết đến dưới tên APT33, đã hoạt động từ đầu năm 2015 và nhắm mục tiêu vào hàng loạt các tổ chức bao gồm chính phủ, nghiên cứu, hoá học, kỹ thuật, sản xuất, tư vấn, tài chính và viên thông tại Trung Đông và một số nước trên thế giới. Theo đó, các nhà nghiên cứu bảo mật thuộc hãng bảo mật Symantec đã theo dõi nhóm Elfin kể từ đầu năm 2016, và phát hiện ra rằng trong thời gian gần đây, nhóm tin tặc này đã nhắm mục tiêu mạnh mẽ vào các tổ chức tại Ả Rập Saudi và Mỹ. Trong đó, 42% các cuộc tấn công nhắm vào các tổ chức tại Ả Rập Saudi, 34% các cuộc tấn công nhắm vào các tổ chức tại Mỹ. Cụ thể, nhóm tin tặc Elfin đã nhắm mục tiêu tổng cộng 18 ...

NVIDIA phát hành bản vá lỗ hổng bảo mật nghiêm trọng trong ứng dụng NVIDIA GeForce Experience

Hình ảnh
NVIDIA mới đây đã phát hành bản cập nhật bảo mật cho phần mềm NVIDIA GeForce Experience trên Windows để vá lỗ hổng nghiêm trọng, có thể cho phép kẻ tấn công tiến hành các cuộc tấn công leo thang đặc quyền, thực thi mã lệnh tuỳ ý và thực hiện các cuộc tấn công từ chối dịch vụ (DoS). NVIDIA phát hành bản vá lỗ hổng bảo mật nghiêm trọng trong ứng dụng NVIDIA GeForce Experience - CyberSec365.org Mặc dù lỗ hổng này yêu cầu quyền truy cập của người dùng local và không thể khai thác từ xa, nhưng những kẻ tấn công có thể lợi dụng chúng bằng cách xây dưng các công cụ độc hại từ xa bằng nhiều phương tiện khác nhau trên hệ thống chạy phiên bản NVIDIA GeForce Experience chứa lỗ hổng. Lỗ hổng bảo mật được NVIDIA đánh giá là mức độ nghiêm trọng cao Tận dụng lỗ hổng bảo mật này, các tác nhân xấu có thể tiến hành các cuộc tấn công leo thang các đặc quyền và chiếm được các quyền vượt quá các quyền ban đầu được hệ thống cấp. Điều này sẽ cho phép họ thực thi mã độc trên các hệ thống bị xâm nhập và c...

"Tính năng" trong trình duyệt web UC Browser có thể cho phép tin tặc chiếm quyền điều khiển thiết bị Android từ xa

Hình ảnh
Được phát triển bởi UCWeb thuộc sở hữu của Alibaba, UC Browser là một trong những trình duyệt di động phổ biến nhất, đặc biệt là ở Trung Quốc và Ấn Độ, với lượng người dùng khổng lồ gồm hơn 500 triệu người dùng trên toàn thế giới. Hiện tại, Trình duyệt UC Browser do Trung Quốc sản xuất đang bị "nghi vấn" có thể cho phép kẻ tấn công từ xa khai thác và thực thi mã tuỳ ý trên thiết bị Android của người dùng. "Tính năng" trong trình duyệt web UC Browser có thể cho phép tin tặc chiếm quyền điều khiển thiết bị Android từ xa - Cybersec365.org Cụ thể, theo một báo cáo mới được công bố bởi hãng bảo mật Dr. Web, kể từ năm 2016, UC Browser cho Android có tính năng "ẩn" cho phép hãng tải xuống các thư viện và mô-đun mới từ máy chủ của mình và cài đặt chúng trên thiết bị di động của người dùng . Sử dụng các cuộc tấn công MiTM để cài đặt các Plug-ins độc hại.  Theo đó, tính năng tự động tải xuống các plug-ins mới của UC Browser sử dụng giao thức HTTP kém an toàn. Điều n...

Bản cập nhật iOS 12.2 mới nhất vá một số lỗ hổng bảo mật nghiêm trọng

Hình ảnh
Apple hôm thứ Hai đã phát hành iOS 12.2 để vá tổng cộng 51 lỗ hổng bảo mật trong hệ điều hành di động của nó ảnh hưởng đến iPhone 5s trở lên, iPad Air trở về sau, và iPod touch thế hệ thứ 6. Bản cập nhật iOS 12.2 mới nhất vá một số lỗ hổng bảo mật nghiêm trọng - CyberSec365.org Phần lớn các lỗ hổng mà Apple đã vá trong tháng này nằm trong bộ công cụ WebKit, bộ công cụ được sử dụng bởi nhiều ứng dụng và trình duyệt web chạy trên hệ điều hành của Apple. Theo đó, người dùng chỉ cần mở một trang web chứa mã độc bằng bất kỳ ứng dụng nào sử dụng WebKit đều có thể cho phép kẻ tấn công từ xa thực thi mã tùy ý, tiết lộ thông tin nhạy cảm của người dùng, bỏ qua các hạn chế của sandbox hoặc khởi chạy các cuộc tấn công cross-site scripting phổ biến trên thiết bị. Trong số các lỗ hổng WebKit có vấn đề về tính nhất quán ( CVE -2019-6222) cho phép các trang web độc hại có khả năng truy cập micrô của thiết bị iOS mà không hiển thị thông báo "microphone-in-use". Một lỗ hổng bảo mật tương tự ...

[Cảnh báo] Máy chủ cập nhật phần mềm ASUS bị xâm nhập và sử dụng để phát tán mã độc

Hình ảnh
Các nhà nghiên cứu bảo mật mới đây đã tiết lộ một cuộc tấn công lớn, làm ảnh hưởng đến hơn 1 triệu máy tính được sản xuất bởi ASUS - gã khổng lồ công nghệ đến từ Đài Loan. [Cảnh báo] Máy chủ cập nhật phần mềm ASUS bị xâm nhập và sử dụng để phát tán mã độc - Cybersec365.org Theo đó, một nhóm tin tặc được nhà nước bảo trợ đã cố gắng chiếm quyền điều khiển máy chủ auto update ASUS Live trong khoảng thời gian từ tháng 6/2018 đến tháng 11/2018 và phát tán các bản cập nhật chứa mã độc đến hơn 1 triệu máy tính ASUS trên toàn thế giới. Theo các nhà nghiên cứu bảo mật đến từ hãng bảo mật Kaspersky Lab tại Nga, chiến dịch này được đặt tên là Shadow Hammer, và Asus đã được thông báo về cuộc tấn công chuỗi cung ứng đang diễn ra vào ngày 31 tháng 1 năm 2019. [Cảnh báo] Máy chủ cập nhật phần mềm ASUS bị xâm nhập và sử dụng để phát tán mã độc - Cybersec365.org Sau khi phân tích hơn 200 mẫu mã độc, các nhà nghiên cứu phát hiện ra tin tặc không nhắm mục tiêu vào tất cả người dùng. Thay vào đó,...

Mời tải về và trải nghiệm Microsoft Edge mới: nhanh, mượt, đã

Hình ảnh
Mới đây, trên mạng Internet đã rò rỉ bản build  75.0.109 của Microsoft Edge mới dùng nhân Chromium. Mời anh em tải về và trải nghiệm thử. Riêng bản thân mình cảm nhận ban đầu là rất mượt, rất đã. Link tải ở ngày bên dưới nhé anh em. Mời tải về và trải nghiệm Microsoft Edge mới: nhanh, mượt, đã - CyberSec365.org Khi vừa tải về tại đây , trình duyệt Edge sẽ chạy luôn mà không cần cài đặt. Bất ngờ hơn, nó import toàn bộ bookmark và data từ trình duyệt Chrome vào mà không có bất kỳ thông báo nào. Mình nghĩ do đây là bản thử nghiệm nên vẫn chưa có những thông báo này Mời tải về và trải nghiệm Microsoft Edge mới: nhanh, mượt, đã - CyberSec365.org Về cảm quan ban đầu, Microsoft Edge mới có giao diện và logo y hệt bản cũ, chỉ có đều các góc hơi bo cong một chút Mời tải về và trải nghiệm Microsoft Edge mới: nhanh, mượt, đã - CyberSec365.org Hiện tại trong bản thử nghiệm này, nếu bạn đang đăng nhập bằng tài khoản Microsoft trên Windows 10, Microsoft Edge mới sẽ sử dụng ngay tài khoản của bạn...

Telegram bổ sung chức năng xoá tin nhắn đã gởi

Hình ảnh
Để tăng thêm quyền riêng tư, Telegram vừa chính thức tuyên bố rằng họ đã thêm một tính năng cho phép người dùng xóa bất kỳ tin nhắn nào trong cuộc trò chuyện một đối một và xóa nó khỏi cả hai thiết bị của người dùng. Telegram bổ sung chức năng xoá tin nhắn đã gởi - CyberSec365.org Khi Telegram lần đầu tiên giới thiệu tính năng "unsend", người dùng có thể xóa bất kỳ tin nhắn nào họ đã gửi trong vòng 48 giờ qua từ cả hai thiết bị. Để bảo vệ quyền riêng tư của người dùng, Telegram hiện cho phép bạn xóa bất kỳ tin nhắn nào, bất kể đã gởi bao lâu, trong một cuộc trò chuyện trực tiếp và xóa nó khỏi cả thiết bị của người gửi và người nhận. Để sử dụng tính năng này, chỉ cần chạm và giữ một tin nhắn cho đến khi tùy chọn Xóa xuất hiện. Khi bạn nhấp vào tùy chọn Xóa, bạn sẽ được hỏi nếu bạn muốn xóa tin nhắn khỏi cuộc trò chuyện của chính bạn hoặc trên cả hai thiết bị. Telegram bổ sung chức năng xoá tin nhắn đã gởi - CyberSec365.org "Today, we are giving hundreds of millions of use...

Safari, Virtualbox, VMware trở thành tâm điểm của các vụ tấn công trong ngày đầu tiên của Pwn2Own 2019

Hình ảnh
Trong ngày đầu tiên của Pwn2Own Vancouver 2019, các thí sinh đã có thể xâm nhập thành công vào trình duyệt web Apple Safari, VirtualBox của Oracle và VMware Workstation, kiếm được tổng cộng 240.000 USD tiền thưởng. Safari, Virtualbox, VMware trở thành tâm điểm của các vụ tấn công trong ngày đầu tiên của Pwn2Own 2019 - CyberSec365.org Cụ thể, nhóm Fluoroacetate đã nhắm mục tiêu cả 3 ứng dụng trong ngày đầu tiên của Pwn2Own, khai thác thành công tất cả chúng và đạt được giải thưởng tổng cộng 160.000 USD. Đầu tiên, nhóm đã khai thác trình duyệt Apple Safari bằng cách sử dụng một lỗi trong JIT và cố gắng thoát ra khỏi SandBox của Apple Safari. Tiếp theo, nhóm đã sử dụng "an integer underflow and a race condition to escape the virtual machine and pop calc on the underlying OS" khi tiến hành khai thác Oracle VirtualBox. Chương trình cuối cùng mà họ khai thác là VMware Workstation, và cũng mang về cho họ giải thưởng trị giá 70.000 USD sau khi "leveraging a race condition le...

Phát hiện lỗ hổng bảo mật nghiêm trọng trong bộ công cụ Reverse Engineering "GHIDRA" của NSA

Hình ảnh
Đầu tháng 3/2019, bộ công cụ  reverse engineering của NSA có tên gọi là Ghidra đã chính thức được công bố. Ngay sau khi phát hành, các nhà nghiên cứu bảo mật đã bắt đầu phát hiện ra lỗi của bộ công cụ. Trong đó, một lỗ hổng bảo mật nghiêm trọng bên trong Ghidra có thể cho phép kẻ tấn công tiến hành các cuộc tấn công thực thi mã lệnh từ xa. Phát hiện lỗ hổng bảo mật nghiên trọng trong bộ công cụ Reverse Engineering "GHIDRA" của NSA - CyberSec365.org Cụ thể, một nhà nghiên cứu bảo mật có biệt danh "sghctoma" đã phát hiện ra lỗ hổng bảo mật nghiêm trọng trong công cụ " Ghidra " chỉ 24 giờ sau khi nó được chính thức phát hành. Trong tiết lộ của mình trên Twitter, sghctoma cho biết anh đã tìm thấy được lỗ hổng XML external entity (XXE). Phát hiện lỗ hổng bảo mật nghiên trọng trong bộ công cụ Reverse Engineering "GHIDRA" của NSA - CyberSec365.org Trên Github của mình, sghctoma mô tả lỗi này như sau: “Project open/restore is susceptible to XML Externa...

Norsk Hydro sẽ không trả tiền chuộc và sẽ khôi phục từ bản sao lưu

Hình ảnh
Các nhân viên của Microsoft đã đến Na Uy để giúp Norsk Hydro phục hồi dữ liệu sau cuộc tấn công của mã độc mã hoá tống tiền ( ransomware ) LockerGoga Norsk Hydro sẽ không trả tiền chuộc và sẽ khôi phục từ bản sao lưu - CyberSec365.org Sau khi bị tấn công bằng mã độc mã hoá tống tiền LockerGoga hôm 19/3/2019 làm toàn bộ hệ thống của nhà máy sản xuất nhôm Norsk Hydro phải đóng cửa. Công ty đang bắt đầu hồi phục dần. Hiện tại, các chuyên gia đến từ Microsoft và các đối tác bảo mật đã tiến hành mọi hành động cần thiết nhằm hỗ trợ Norsk Hydro hoạt động lại bình thường. Theo Eivind Kallevik, giám đốc tài chính của công ty, cho biết Norsk Hydro hoàn toàn không có ý định trả tiền chuộc cho tin tặc. Hiện tại, công ty đang bắt đầu khôi phục lại dữ liệu từ những bản sao lưu. Norsk Hydro sẽ không trả tiền chuộc và sẽ khôi phục từ bản sao lưu - CyberSec365.org Sự cố lần này được các chuyên gia CNTT miêu tả như một thảm hoạ đối với công ty. Hậu quả, các hệ thống quản lý thiết bị đều bị mã hoá v...

[Cảnh Báo] LockerGoga Ransomware - Biến thể mã độc mã hoá tống tiền mới nhắm mục tiêu vào các doanh nghiệp

Hình ảnh
Trong thời gian gần đây, một biến thể mã độc mã hoá tống tiền ( Ransomware ) mới có tên gọi LockerGoga đang liên tục tấn công vảo các tổ chức và doanh nghiệp.  Mẫu mã độc này được phát hiện lần đầu tiên vào tháng 1/2019 khi tấn công vào Altran Technologies. Vài ngày sau, Norsk Hydro - một công ty sản xuất nhôm nổi tiếng cũng bị tấn công bằng mã độc mã hoá tống tiền LockerGoga. LockerGoga Ransomware - Biến thể mã độc mã hoá tống tiền mới nhắm mục tiêu vào các doanh nghiệp - Cybersec365.org Theo các nhà nghiên cứu bảo mật thuộc hãng bảo mật Trend Micro, LockerGoga là phiên bản mã độc mã hoá cực mạnh. Mã độc này khi lây nhiễm vào máy tính nạn nhân sẽ tiến hành tắt toàn bộ kết nối WiFi và Ethernet của hệ thống, khiến toàn bọi hệ thống bị mất kết nối. “LockerGoga enumerates the infected system’s Wi-Fi and/or Ethernet network adapters. It will then attempt to disable them through the CreateProcessWfunction via command line (netsh.exe interface set interface DISABLE) to disconnect the s...