Bài đăng

Hiển thị các bài đăng có nhãn CVE

NextCry - mã độc mã hóa tống tiền nhắm mục tiêu vào các máy chủ NextCloud

Hình ảnh
Một biến thể mã độc mã hóa tống tiền (Ransomware) mới đã được phát hiện trong thực tế đang nhắm mục tiêu vào các máy chủ NextCloud trên toàn thế giới. Đáng lo ngại hơn, tại thời điểm viết bài, vẫn chưa có bất kỳ công cụ phòng chống virus và các nền tảng rà quét mã độc nào phát hiện ra biến thể mã độc mới này. NextCry - mã độc mã hóa tống tiền nhắm mục tiêu vào các máy chủ NextCloud - CyberSec365.org Theo đó, được đặt tên là NextCry, biến thể mã độc mã hóa tống tiền mới này nhắm mục tiêu đến các máy chủ NextCloud - một máy chủ dịch vụ chia sẻ và đồng bộ tệp. Không bị phát hiện Theo xact64, một người dùng NextCloud cho biết, mặc dù máy tính của mình đã được sao lưu hoàn tất lên máy chủ NextCloud, quá trình đồng bộ vẫn tiếp tục cập nhật các tệp trong máy tính xách tay của anh ta thành các tệp bị mã hóa trên máy chủ.  Tôi ngay lập tức nhận ra máy chủ NextCloud của mình đã bị xâm nhập và các tệp đã bị mã hóa. Ngay lập tức, tôi đã tắt máy chủ nhằm hạn chế thiệt hại. - xact64 c...

Lỗ hổng bảo mật mới trên WhatsApp có thể cho phép tin tặc cài đặt phần mềm gián điệp lên thiết bị của người dùng

Hình ảnh
Như chúng ta đã biết, WhatsApp gần đây đã tiến hành vá lỗ hổng RCE có thể cho phép tin tặc đánh cắp các tin nhắn và tệp tin trò chuyện lưu trong các thiết bị Android của người dùng từ xa. Vụ việc vẫn chưa dừng lại ở đó. Mới đây, một lỗ hổng bảo mật (có mã hiệu  CVE -2019-11931) là một lỗ hổng về sự cố tràn bộ nhớ đệm, có thể cho phép tin tặc thực thi mã lệnh tùy ý từ xa, cài đặt phần mềm gián điệp hoặc triển khai các cuộc tấn công từ chối dịch vụ. Lỗ hổng bảo mật mới trên WhatsApp có thể cho phép tin tặc cài đặt phần mềm gián điệp lên thiết bị của người dùng - CyberSec365.org Để khai thác lỗ hổngtừ xa, tất cả những gì tin tặc cần là số điện thoại của người dùng được nhắm mục tiêu và gửi cho họ tệp MP4 độc hại qua WhatsApp , cuối cùng có thể được sử dụng để cài đặt một cửa hậu độc hại hoặc phần mềm gián điệp trên các thiết bị bị xâm nhập. Lỗ hổng này ảnh hưởng đến cả người dùng cũng như các ứng dụng doanh nghiệp của WhatsApp cho tất cả các nền tảng chính, bao gồm Google Android, Ap...

Lỗ hổng bảo mật trong chip Qualcomm cho phép tin tặc đánh cắp dữ liệu trên các thiết bị Android

Hình ảnh
Hàng trăm triệu thiết bị, đặt biệt là các thiết bị điện thoại thông minh và máy tính bảng Android đang sử dụng chipset Qualcomm, đang bị đe dọa về bảo mật bởi một loạt các lỗ hổng bảo mật nghiêm trọng mới. Theo một báo cáo mới đây của hãng bảo mật  CheckPoint , lỗ hổng bảo mật mới này có thể cho phép kẻ tấn công đánh cắp dữ liệu nhạt cảm được lưu trữ trong khu vực được cho là an toàn nhất trên các thiết bị di động. Lỗ hổng bảo mật trong chip Qualcomm cho phép tin tặc đánh cắp dữ liệu trên các thiết bị Android - CyberSec365.org Cụ thể, các lỗ hổng bảo mật mới này nằm trong Secure Execution Environment (QSEE) của chipset Qualcomm. Được biết, QSEE là môi trường triển khai tin cậy (Trusted Execution Environment - TEE) dựa trên công nghệ ARM TrustZone. Còn được gọi là Thế giới bảo mật của Qualcomm (Qualcomm's Secure World), QSEE là khu vực bảo mật được cách ly phần cứng trên bộ xử lý chính nhằm bảo vệ thông tin nhạy cảm và cung cấp một môi trường bảo mật riêng biệt (REE) để t...

Phương thức tấn công ZombieLoad v2 ảnh hưởng trực tiếp đến các dòng CPU Cascade Lake mới nhất của Intel

Hình ảnh
Zombieload đã trở lại!! Theo đó, một biến thể mới (Ver 2) của lỗ hổng Zombieload - lỗ hổng bảo mật được phát hiện trong bộ xử lý Intel cho phép kẻ tấn công đánh cắp bất kỳ dữ liệu nào mà bộ vi xử lý ( CPU ) truy cập gần nhất, ảnh hưởng đến tất cả các dòng CPU Intel, bao gồm cả dòng Cascade Lake mới nhất. Phương thức tấn công ZombieLoad v2 ảnh hưởng trực tiếp đến các dòng CPU Cascade Lake mới nhất của Intel - CyberSec365.org Được phát hiện lần đầu vào tháng 5/2019, ZombieLoad là một trong ba loại lỗ hổng Microarchitectural data sampling (MDS) mới có ảnh hưởng đến các thế hệ bộ xử lý Intel được phát hành từ năm 2011 trở đi. Cụ thể, biến thể đầu tiên của ZombieLoad là một cuộc tấn công kiểu Meltdown nhắm mục tiêu vào bộ đệm logic, có thể cho phép kẻ tấn công đánh cắp dữ liệu nhạy cảm không chỉ từ các ứng dụng khác trong hệ điều hành mà còn từ các máy ảo chạy trên Cloud với phần cứng thông thường. ZombieLoad v2 ảnh hưởng đến CPU Intel mới nhất Giờ đây, cùng một nhóm các nhà ...

Phát hiện lỗ hổng TPM-Fail ảnh hưởng đến hàng tỷ thiết bị CPU trên toàn thế giới

Hình ảnh
Một nhóm các nhà nghiên cứu an ninh mạng mới đây đã tiết lộ chi tiết về hai lỗ hổng bảo mật nghiêm trọng mới nằm trong các thiết bị CPU có khả năng cho phép kẻ tấn công đánh cắp các khóa mật mã được bảo vệ bên trong chip TPM được sản xuất bởi STMicroelectronics hoặc trong firmware Intel TPM. Phát hiện ra lỗ hổng TPM-Fail ảnh hưởng đến hàng tỷ thiết bị CPU trên toàn thế giới - CyberSec365.org Trusted Platform Module (TPM) là một giải pháp bảo mật dựa trên phần cứng hoặc firmware chuyên dụng, được thiết kế để lưu trữ và bảo vệ thông tin nhạy cảm khỏi những kẻ tấn công ngay cả khi hệ điều hành của bạn bị xâm nhập. Công nghệ TMP đang được sử dụng rộng rãi bởi hàng tỷ máy tính để bàn, máy tính xách tay, máy chủ, điện thoại thông minh và thậm chí cả các thiết bị Internet-of-Things ( IoT ) để bảo vệ khóa mã hóa, mật khẩu và chứng chỉ kỹ thuật số. Được gọi chung là TPM-Fail, cả hai lỗ hổng bảo mật mới (có mã hiệu  CVE-2019-11090 : Intel fTPM vulnerabilities và  CVE -2019-16863 : ...

Microsoft cảnh báo về các cuộc tấn công RDP nhắm vào lỗ hổng BlueKeep để phát tán phần mềm độc hại CoinMiner

Hình ảnh
Microsoft mới đây đã phát đi cảnh báo, kêu gọi người dùng tiến hành vá lỗ hổng BlueKeep RDP vì lỗ hổng bảo mật này có thể dẫn đến các cuộc tấn công nghiêm trọng và phát tán các phần mềm độc hại khét tiếng. Microsoft cảnh báo về các cuộc tấn công RDP nhắm vào lỗ hổng BlueKeep để phát tán phần mềm độc hại CoinMiner - CyberSec365.org Vào ngày 2 tháng 11 năm 2019, nhà nghiên cứu bảo mật Kevin Beaumont đã phát hiện ra các cuộc tấn công RDP có thể làm crash máy tính của nạn nhân. Theo Marcus Hutchins, người đã phân tích các tệp dumps nói rằng các tin tặc tận dụng lỗ hổng Bluekeep để cài đặt công cụ khai thác tiền điện tử Monero. Bluekeep ( CVE-2019-0708 ) là một lỗ hổng RCE nghiêm trọng có trong dịch vụ Remote desktop services có thể cho phép tin tặc truy cập vào các thiết bị dễ bị tấn công mà không cần xác thực. Do lỗ hổng có thể lây lan theo dạng worm, nó có thể nhanh chóng thỏa hiệp hàng triệu máy trong một thời gian ngắn. Mô-đun Metasploit Bluekeep Các nhà nghiên cứu của Mi...

Diễn đàn của ZoneAlarm bị tin tặc xâm nhập thông qua lỗ hổng bảo mật của vBulletin

Hình ảnh
Diễn đàn của ZoneAlarm - một công ty phần mềm bảo mật trực thuộc hãng bảo mật Check Point Technologies của Israel, mới đây đã bị xâm phạm bảo mật, làm lỗ dữ liệu của hàng trăm triệu người dùng. Diễn đàn của ZoneAlarm bị tin tặc xâm nhập thông qua lỗ hổng bảo mật của vBulletin - CyberSec365.org Theo đó, với gần 100 triệu lượt tải xuống, ZoneAlarm cung cấp phần mềm chống virus, tường lửa và các giải pháp chống virus bổ sung cho người dùng cá nhân, doanh nghiệp nhỏ và điện thoại di động trên toàn thế giới. Mặc dù cả ZoneAlarm hay công ty mẹ Check Point vẫn chưa công khai sự cố bảo mật, công ty đã lặng lẽ gửi một cảnh báo qua email cho tất cả người dùng bị ảnh hưởng vào cuối tuần rồi. Cụ thể, thông báo trong email đã khuyến cáo người dùng diễn đàn ZoneAlarm lập tức thay đổi mật khẩu tài khoản diễn đàn của mình. Đồng thời cũng cho người dùng biết tin tặc đã truy cập trái phép vào các thông tin bao gồm tên, địa chỉ email, mật khẩu dưới dạng băm và ngày tháng năm sinh ...

[Cảnh Báo] Phát hiện hai lỗ hổng RCE nghiêm trọng trong rConfig

Hình ảnh
Nếu bạn đang sử dụng tiện ích quản lý cấu hình mạng rConfig phổ biến để bảo vệ và quản lý các thiết bị mạng của mình, thì ở đây chúng tôi có một cảnh báo quan trọng và khẩn cấp cho bạn. Cụ thể, một nhà nghiên cứu an ninh mạng gần đây đã công bố các chi tiết và bằng chứng khai thác cho hai lỗ hổng thực thi mã từ xa nghiêm trọng chưa được vá trong tiện ích rConfig, ít nhất một trong số đó có thể cho phép kẻ tấn công từ xa không được xác thực xâm nhập vào các máy chủ được nhắm mục tiêu và các thiết bị mạng được kết nối. [Cảnh Báo] Phát hiện hai lỗ hổng RCE nghiêm trọng trong rConfig - CyberSec365.org Được viết bằng PHP nguyên bản, rConfig là một tiện ích quản lý cấu hình thiết bị mạng nguồn mở, miễn phí, cho phép các kỹ sư cấu hình và sao lưu cấu hình thường xuyên của các thiết bị mạng của họ. Theo trang web của dự án, rConfig đang được sử dụng để quản lý hơn 3,3 triệu thiết bị mạng, bao gồm các bộ chuyển mạch, bộ định tuyến, tường lửa, bộ cân bằng tải, tối ưu hóa mạng WAN. Điều gì đáng l...

Cập nhật trình duyệt Google Chrome của bạn ngay để vá lỗ hổng 0-day nguy hiểm

Hình ảnh
Xin hãy chú ý, nếu bạn đang sử dụng trình duyệt Google Chrome trên các thiết bị máy tính Windows, Mac và Linux, bạn cần cập nhật trình duyệt của mình lên phiên bản mới nhất ngay lập tức để không trở thành nạn nhân của các chiến dịch tấn công mạng. Cập nhật trình duyệt Google Chrome của bạn ngay để vá lỗ hổng 0-day nguy hiểm - CyberSec365.org Cụ thể, Google mới đây đã phát hành bản cập nhật khẩn cấp 78.0.3904.87 cho Google Chrome nhằm vá 2 lỗ hổng 0-day có mức độ nghiêm trọng cao. Trong đó, có một lỗ hổng đang được tin tặc tích cực khai thác trong thực tế. Tuy không tiết lộ thông tin chi tiết về 2 lỗ hổng bảo mật này, nhóm bảo mật của Chrome chỉ cho biết rằng có một lỗ hổng bảo mật (có mã hiệu CVE-2019-13720) ảnh hưởng đến các thành phần âm thanh trong Chrome và lỗ hổng bảo mật còn lại (có mã hiệu CVE-2019-13721) nằm trong thư viện PDFium của Google Chrome. Do đó, cả hai lỗ hổng đều có thể cho phép kẻ tấn công từ xa có được đặc quyền trên trình duyệt web Chrome chỉ b...

Facebook khởi kiện NSO vì đã đánh cắp thông tin người dùng WhatsApp

Hình ảnh
Facebook mới đây đã đệ đơn kiện NSO Group - một công ty gián điệp mạng có trụ sở tại Israel, với cáo buộc rằng công ty này đã xâm nhập và đánh cắp thông tin trái phép của người dùng WhatsApp , một dịch vụ nhắn tin mã hóa của Facebook. Facebook khởi kiện NSO vì đã đánh cắp thông tin người dùng WhatsApp - CyberSec365.org Cụ thể, hồi đầu năm 2019, các nhà nghiên cứu bảo mật đã phát hiện một lỗ hổng bảo mật nghiêm trọng trong WhatsApp có mã hiệu  CVE-2019-3568 , có thể cho phép tin tặc cài đặt phần mềm gián điệp Pegasus từ xa lên các thiết bị iOS và Android bị nhắm mục tiêu. Cụ thể, lỗ hổng CVE-2019-3568 có thể cho phép kẻ tấn công âm thầm cài đặt phần mềm gián điệp trên các thiết bị bị nhắm mục tiêu bằng cách thực hiện các cuộc gọi Video Call qua WhatsApp, ngay cả khi nạn nhân không trả lời các cuộc gọi này. Được phát triển bởi NSO Group, phần mềm gián điệp Pegasus cho phép tin tặc truy cập một lượng dữ liệu đáng kinh ngạc từ điện thoại thông minh của nạn nhân từ xa, bao gồm tin nhắn...

Lỗ hổng bảo mật mới trong PHP có thể cho phép tin tặc tấn công các website chạy Nginx Server

Hình ảnh
Nếu bạn đang sử dụng PHP trên nền NGINX server và kích hoạt tính năng PHP-FPM để cải thiện hiệu suất, hãy cẩn thận với lỗ hổng mới này bởi nó có thể cho phép tin tặc xâm nhập vào trang web của bạn từ xa. Lỗ hổng bảo mật mới trong PHP có thể cho phép tin tặc tấn công các website chạy Nginx Server - CyberSec365.org Lỗ hổng bảo mật này (có mã hiệu là  CVE -2019-11043) ảnh hưởng đến tất cả các trang web có kích hoạt chức năng PHP-FPM và có thể bị khai thác dễ dàng ngoài thực tế vì bằng chứng khái niệm khai thác (PoC) cho lỗ hổng này đã được phát hành công khai. PHP-FPM là một chức năng thay thế cho FastCGI trong PHP, cung cấp khả năng xử lý nâng cao và hiệu quả cao cho các tập lệnh được viết bằng ngôn ngữ lập trình PHP Lỗ hổng này nằm trong biến "env_path_info" của mođun "PHP-FPM" và việc kết hợp nó với các lỗ hổng khác có thể cho phép kẻ tấn công thực thi mã lệnh tùy ý từ xa trên các máy chủ web dễ bị tấn công. Lỗ hổng CVE-2019-11043 này được phát hiện bởi An...

Phát hiện chiến dịch tấn công Cache Poisoning nhắm mục tiêu vào các website được bảo vệ bởi hệ thống CDN

Hình ảnh
Một nhóm các nhà nghiên cứu an ninh mạng tại Đức mới đây đã phát hiện ra một chiến dịch tấn công cache poisoning (CPDoS Attack) mới nhắm mục tiêu vào các hệ thống lưu trữ cache cho website. Phương thức tấn công này có thể cho phép tin tặc ép buộc một trang web bị nhắm mục tiêu sẽ trả về cho người dùng các trang web lỗi. Phát hiện chiến dịch tấn công Cache Poisoning nhắm mục tiêu vào các website được bảo vệ bởi hệ thống CDN - CyberSec365.org Theo đó, kỹ thuật tấn công này lợi dụng vấn đề trong các hệ thống reverse proxy như Varnish và một số dịch vụ Mạng phân phối nội dung (Content Distribution Networks - CDN) được sử dụng rộng rãi hiên nay bao gồm Amazon CloudFront, Cloudflare , Fastly, Akamai, và CDN77. Cụ thể, hệ thống CDN là một nhóm các máy chủ được phân phối theo các vị trí địa lý khác nhau, nằm giữa máy chủ gốc của website và khách truy cập để tối ưu hóa hiệu suất của website. Dịch vụ CDN chỉ đơn giản là lưu trữ các tệp tĩnh bao gồm các trang HTML, các tệp JavaScrip...