Bài đăng

Hiển thị các bài đăng có nhãn lỗ hổng bảo mật

Europol xóa sổ Imminent Monitor RAT với 13 vụ bắt giữ

Hình ảnh
Trong một hành động phối hợp nhằm thực thi pháp luật quốc tế, Europol mới đây vừa chính thức tuyên bố đã đóng cửa tổ chức tội phạm mạng đứng sau Imminent Monitor RAT, một công cụ khai thác cho phép tin tặc kiểm soát hoàn toàn máy tính của nạn nhân từ xa. Europol xóa sổ Imminent Monitor RAT với 13 vụ bắt giữ - CyberSec365.org Cụ thể, hành động này nhắm mục tiêu đến tất cả những người mua và bán IM-RAT (Imminent Monitor Remote Access Trojan), một công cụ khai thác được cho là đã bán cho tổng cộng hơn 7.500 người và được sử dụng để nhắm mục tiêu đến hàng chục ngàn nạn nhân trên khắp 124 quốc gia trên thế giới. Cơ sở hạ tầng và trang web của Imminent Monitor cũng đã bị thu giữ như một phần của hoạt động này, khiến cho tất cả những người đã mua Trojan này đều không thể sử dụng được, cũng như không có thể tải về đối với người dùng mới. Được quảng bá như một framework quản trị từ xa chính thống, công cụ này được sử dụng rộng rãi để truy cập trái phép vào máy tính của người dùng mục tiêu và đá...

HP cảnh báo rằng một số ổ SSD sẽ "chết" ở ngưỡng 32.768 giờ sử dụng

Hình ảnh
Hewlett Packard Enterprise (HPE) đã phát hành bản cập nhật firmware cho một số ổ đĩa SSD SCSI của mình nhằm ngăn chặn sự cố "chết" tại thời điểm 32.768 giờ hoạt động. HP cảnh báo rằng một số ổ SSD sẽ "chết" ở ngưỡng 32.768 giờ sử dụng - CyberSec365.org Theo đó, các thiết bị ổ cứng SCSI của HP được sư dụng trong nhiều máy chủ và sản phẩm lưu trữ cho doanh nghiệp, chẳng hạn như HPE ProLiant, Synergy, Apollo, JBOD D3xxx, D6xxx, D8xxx, MSA, StoreVirtual 4335 và StoreVirtual 3200. Theo đó, sự cố này làm cho các ổ cứng tự động chết vào thời điểm 3 năm 270 ngày và 8 giờ hoạt động, thấp hơn rất nhiều so với tuổi thọ bình thường của các sản phẩm này. Trong đó, có một số dòng sản phẩm được HP bảo hành lên đến 5 năm. Thông báo quan trọng Cảnh báo được đưa ra thông qua một bản tin khách hàng từ trung tâm hỗ trợ HPE và lưu ý rằng sự cố trên ổ SSD do lỗi gây ra khiến cả ổ đĩa và dữ liệu trên đó không thể khôi phục được. Tổng cộng, HPE liệt kê 20 dòng ổ đĩa bị ảnh hưởng bởi sự cố ...

Magento Marketplace bị xâm phạm dữ liệu, làm lộ thông tin tài khỏan của người dùng

Hình ảnh
Nếu bạn đã từng đăng ký một tài khoản trên  Magento marketplace để mua hoặc bán bất kỳ tiện ích mở rộng, plugin hoặc theme cho các website thương mại điện tử, bạn cần lập tức thay đổi mật khẩu tài khoản của mình và tất cả các tài khoản khác sử dụng chung mật khẩu. Theo đó, Adobe - công ty sở hữu nền tảng thương mại điện tử Magento đã tiết lộ một sự cố vi phạm dữ liệu mới làm lộ thông tin tài khoản của người dùng trên Magento marketplace cho một nhóm tin tặc hoặc cá nhân chưa xác định. Magento Marketplace bị xâm phạm dữ liệu, làm lộ thông tin tài khỏan của người dùng - CyberSec365.org Theo đó, tin tặc đã khai thác một lỗ hổng bảo mật không được tiết lộ trên website của Magento Marketplace. Khi khai thác thành công, lỗ hổng này đã cho phép tin tặc truy cập vào cơ sở dữ liệu của tất cả người dùng, bao gồm cả người mua và người bán. Được biết, cơ sở dữ liệu bị rò rỉ bao gồm tên người dùng, địa chỉ email. MageID, thông tin thanh toán, địa chỉ giao hàng và một số thông ti...

Kali Linux chính thức cập nhật theme "giao diện" Windows cho tin tặc

Hình ảnh
Đối với một tin tặc, khi tiến hành các cuộc tấn công tại những nơi công cộng như quán cà phê, công viên,... chúng thường sẽ phải tìm một góc khuất để tránh những ánh mắt tò mò sẽ chú ý vào màn hình đầy những dòng terminal của chúng. Để hỗ trợ cho vấn đề này, Offensive Security - công ty sở hữu hệ điều hành Kali Linux, mới đây đã chính thức phát hành phiên bản Kali Linux 2019.4 - bản Kali Linux cuối cùng của năm 2019 với một theme chủ đề đặc biệt nhằm biến máy tính chạy Kali Linux thành giống như một máy tính Windows. Kali Linux chính thức cập nhật theme "giao diện" Windows cho tin tặc - CyberSec365.org Như clip demo bên dưới, tin tặc chỉ cần kích hoạt chế độ "Kali Undercover Mode" từ menu thì toàn bộ giao diện Kali sẽ chuyển thành giao diện màu xanh quen thuộc của Windows . Kali Linux chính thức cập nhật theme "giao diện" Windows cho tin tặc - CyberSec365.org Ngoài chế độ Kali Undercover, phiên bản Kali Linux 2019.4 cũng được cập nhật lên phiên bản Kerne...

NextCry - mã độc mã hóa tống tiền nhắm mục tiêu vào các máy chủ NextCloud

Hình ảnh
Một biến thể mã độc mã hóa tống tiền (Ransomware) mới đã được phát hiện trong thực tế đang nhắm mục tiêu vào các máy chủ NextCloud trên toàn thế giới. Đáng lo ngại hơn, tại thời điểm viết bài, vẫn chưa có bất kỳ công cụ phòng chống virus và các nền tảng rà quét mã độc nào phát hiện ra biến thể mã độc mới này. NextCry - mã độc mã hóa tống tiền nhắm mục tiêu vào các máy chủ NextCloud - CyberSec365.org Theo đó, được đặt tên là NextCry, biến thể mã độc mã hóa tống tiền mới này nhắm mục tiêu đến các máy chủ NextCloud - một máy chủ dịch vụ chia sẻ và đồng bộ tệp. Không bị phát hiện Theo xact64, một người dùng NextCloud cho biết, mặc dù máy tính của mình đã được sao lưu hoàn tất lên máy chủ NextCloud, quá trình đồng bộ vẫn tiếp tục cập nhật các tệp trong máy tính xách tay của anh ta thành các tệp bị mã hóa trên máy chủ.  Tôi ngay lập tức nhận ra máy chủ NextCloud của mình đã bị xâm nhập và các tệp đã bị mã hóa. Ngay lập tức, tôi đã tắt máy chủ nhằm hạn chế thiệt hại. - xact64 c...

Phát hiện lỗ hổng thực thi mã trong TeamViewer - Hãy cập nhật phần mềm ngay khi có thể

Hình ảnh
Một lỗ hổng bảo mật mới được phát hiện trong TeamViewer - phần mềm hỗ trợ remote desktop được sử dụng phổ biến trên toàn thế giới, có thể cho phép tin tặc thực thi mã lệnh tùy ý trên thiết bị bị nhắm mục tiêu. Phát hiện lỗ hổng thực thi mã trong TeamViewer - Hãy cập nhật phần mềm ngay khi có thể - CyberSec365.org Lỗ hổng bảo mật trong TeamViewer Cụ thể, theo một bài đăng trên blog của mình, các nhà nghiên cứu bảo mật thuộc hãng bảo mật SafeBreach Labs đã tìm thấy một lỗ hổng bảo mật mới nằm trong các phiên bản TeamViewer cho Windows từ Version 11 đến Version 14 có thể cho phép tin tặc thực thi mã lệnh tùy ý lên các thiết bị bị nhắm mục tiêu. Lỗ hổng này xảy ra nguyên nhân là do TeamViewer đã cố gắng tải một tệp DLL bị thiếu sau mỗi lần khởi động lại. Tuy nhiên, do không có hệ thống xác nhận về chữ ký số và kiểm soát đường dẫn, TeamViewer có thể tải nhầm các tệp DLL độc hại. Khi dịch vụ được khởi chạy, nó gọi hàm WSAStringToAddressW WinAPI (nhằm khởi động quá trình tải thư viện ws2_...

Lỗ hổng bảo mật mới trên WhatsApp có thể cho phép tin tặc cài đặt phần mềm gián điệp lên thiết bị của người dùng

Hình ảnh
Như chúng ta đã biết, WhatsApp gần đây đã tiến hành vá lỗ hổng RCE có thể cho phép tin tặc đánh cắp các tin nhắn và tệp tin trò chuyện lưu trong các thiết bị Android của người dùng từ xa. Vụ việc vẫn chưa dừng lại ở đó. Mới đây, một lỗ hổng bảo mật (có mã hiệu  CVE -2019-11931) là một lỗ hổng về sự cố tràn bộ nhớ đệm, có thể cho phép tin tặc thực thi mã lệnh tùy ý từ xa, cài đặt phần mềm gián điệp hoặc triển khai các cuộc tấn công từ chối dịch vụ. Lỗ hổng bảo mật mới trên WhatsApp có thể cho phép tin tặc cài đặt phần mềm gián điệp lên thiết bị của người dùng - CyberSec365.org Để khai thác lỗ hổngtừ xa, tất cả những gì tin tặc cần là số điện thoại của người dùng được nhắm mục tiêu và gửi cho họ tệp MP4 độc hại qua WhatsApp , cuối cùng có thể được sử dụng để cài đặt một cửa hậu độc hại hoặc phần mềm gián điệp trên các thiết bị bị xâm nhập. Lỗ hổng này ảnh hưởng đến cả người dùng cũng như các ứng dụng doanh nghiệp của WhatsApp cho tất cả các nền tảng chính, bao gồm Google Android, Ap...

Lỗ hổng bảo mật trong chip Qualcomm cho phép tin tặc đánh cắp dữ liệu trên các thiết bị Android

Hình ảnh
Hàng trăm triệu thiết bị, đặt biệt là các thiết bị điện thoại thông minh và máy tính bảng Android đang sử dụng chipset Qualcomm, đang bị đe dọa về bảo mật bởi một loạt các lỗ hổng bảo mật nghiêm trọng mới. Theo một báo cáo mới đây của hãng bảo mật  CheckPoint , lỗ hổng bảo mật mới này có thể cho phép kẻ tấn công đánh cắp dữ liệu nhạt cảm được lưu trữ trong khu vực được cho là an toàn nhất trên các thiết bị di động. Lỗ hổng bảo mật trong chip Qualcomm cho phép tin tặc đánh cắp dữ liệu trên các thiết bị Android - CyberSec365.org Cụ thể, các lỗ hổng bảo mật mới này nằm trong Secure Execution Environment (QSEE) của chipset Qualcomm. Được biết, QSEE là môi trường triển khai tin cậy (Trusted Execution Environment - TEE) dựa trên công nghệ ARM TrustZone. Còn được gọi là Thế giới bảo mật của Qualcomm (Qualcomm's Secure World), QSEE là khu vực bảo mật được cách ly phần cứng trên bộ xử lý chính nhằm bảo vệ thông tin nhạy cảm và cung cấp một môi trường bảo mật riêng biệt (REE) để t...

Phương thức tấn công ZombieLoad v2 ảnh hưởng trực tiếp đến các dòng CPU Cascade Lake mới nhất của Intel

Hình ảnh
Zombieload đã trở lại!! Theo đó, một biến thể mới (Ver 2) của lỗ hổng Zombieload - lỗ hổng bảo mật được phát hiện trong bộ xử lý Intel cho phép kẻ tấn công đánh cắp bất kỳ dữ liệu nào mà bộ vi xử lý ( CPU ) truy cập gần nhất, ảnh hưởng đến tất cả các dòng CPU Intel, bao gồm cả dòng Cascade Lake mới nhất. Phương thức tấn công ZombieLoad v2 ảnh hưởng trực tiếp đến các dòng CPU Cascade Lake mới nhất của Intel - CyberSec365.org Được phát hiện lần đầu vào tháng 5/2019, ZombieLoad là một trong ba loại lỗ hổng Microarchitectural data sampling (MDS) mới có ảnh hưởng đến các thế hệ bộ xử lý Intel được phát hành từ năm 2011 trở đi. Cụ thể, biến thể đầu tiên của ZombieLoad là một cuộc tấn công kiểu Meltdown nhắm mục tiêu vào bộ đệm logic, có thể cho phép kẻ tấn công đánh cắp dữ liệu nhạy cảm không chỉ từ các ứng dụng khác trong hệ điều hành mà còn từ các máy ảo chạy trên Cloud với phần cứng thông thường. ZombieLoad v2 ảnh hưởng đến CPU Intel mới nhất Giờ đây, cùng một nhóm các nhà ...

Phát hiện lỗ hổng TPM-Fail ảnh hưởng đến hàng tỷ thiết bị CPU trên toàn thế giới

Hình ảnh
Một nhóm các nhà nghiên cứu an ninh mạng mới đây đã tiết lộ chi tiết về hai lỗ hổng bảo mật nghiêm trọng mới nằm trong các thiết bị CPU có khả năng cho phép kẻ tấn công đánh cắp các khóa mật mã được bảo vệ bên trong chip TPM được sản xuất bởi STMicroelectronics hoặc trong firmware Intel TPM. Phát hiện ra lỗ hổng TPM-Fail ảnh hưởng đến hàng tỷ thiết bị CPU trên toàn thế giới - CyberSec365.org Trusted Platform Module (TPM) là một giải pháp bảo mật dựa trên phần cứng hoặc firmware chuyên dụng, được thiết kế để lưu trữ và bảo vệ thông tin nhạy cảm khỏi những kẻ tấn công ngay cả khi hệ điều hành của bạn bị xâm nhập. Công nghệ TMP đang được sử dụng rộng rãi bởi hàng tỷ máy tính để bàn, máy tính xách tay, máy chủ, điện thoại thông minh và thậm chí cả các thiết bị Internet-of-Things ( IoT ) để bảo vệ khóa mã hóa, mật khẩu và chứng chỉ kỹ thuật số. Được gọi chung là TPM-Fail, cả hai lỗ hổng bảo mật mới (có mã hiệu  CVE-2019-11090 : Intel fTPM vulnerabilities và  CVE -2019-16863 : ...