Đây đều là những lỗ hổng đặc biệt nguy hiểm, có khả năng làm gián đoạn các hoạt động hệ thống điều khiển công nghiệp, gây ra thiệt hại đáng kể cho các nhà máy sản xuất, tương tự như các cuộc tấn công Stuxnet và Rogue7 trước đó.
Thông tin về lỗ hổng CVE-2022-1161
Lỗ hổng đầu tiên được gắn mã định danh theo dõi CVE-2022-1161 (điểm CVSS: 10.0), được phát hiện trong firmware PLC chạy trên các hệ thống điều khiển ControlLogix, CompactLogix và GuardLogix của Rockwell. Đây là một lỗ hổng có thể khai thác từ xa cho phép tin tặc viết đoạn mã chương trình dạng “plaintext”, mà người dùng có thể đọc được vào một vị trí bộ nhớ riêng biệt từ mã đã biên dịch được thực thi (còn gọi là bytecode).
Thông tin về lỗ hổng CVE-2022-1159
Trong khi đó, lỗ hổng thứ hai là CVE-2022-1159 (điểm CVSS: 7.7), là lỗ hổng nằm trong ứng dụng Studio 5000 Logix Designer. Các chuyên gia cho biết, tin tặc phải có quyền truy cập quản trị viên vào máy trạm đang chạy Studio 5000 Logix Designer, sau đó chặn quá trình biên dịch và đưa mã độc hại vào chương trình người dùng mà không có dấu hiệu hoạt động bất thường.
Tin tặc thay đổi đoạn mã code của chương trình
Khi khai thác thành công những lỗ hổng này, các tin tặc có thể thay đổi các chương trình của người dùng, đồng thời tải mã độc xuống bộ điều khiển, làm thay đổi hoạt động bình thường của PLC và cho phép gửi các lệnh giả đến các thiết bị vật lý được điều khiển bởi hệ thống công nghiệp.
Đinh Hồng Đạt
14:00 | 03/03/2022
08:00 | 19/04/2022
15:00 | 19/01/2022
15:00 | 26/04/2022
09:00 | 29/04/2022
11:00 | 17/06/2022
09:00 | 21/04/2022
10:00 | 25/03/2022
08:00 | 04/04/2024
Các nhà nghiên cứu bảo mật phát hiện ra plugin của bên thứ ba hiện có dành cho ChatGPT có thể hoạt động như một bề mặt tấn công mới để truy cập trái phép vào dữ liệu nhạy cảm.
08:00 | 06/02/2024
GitLab vừa phát hành các bản vá lỗi để giải quyết một lỗ hổng bảo mật nghiêm trọng trong phiên bản dành cho cộng đồng (CE) và phiên bản dành cho doanh nghiệp (EE). Lỗ hổng có thể bị khai thác để ghi các tệp tùy ý trong khi tạo workspace.
13:00 | 14/12/2023
RisePro là một phần mềm độc hại đánh cắp thông tin dưới dạng dịch vụ, được xác định lần đầu tiên vào năm 2022. Gần đây, các nhà nghiên cứu của Anyrun nhận thấy hoạt động của phần mềm độc hại này tăng đột biến, đồng thời thay đổi cách giao tiếp với máy chủ điều khiển và kiểm soát (C2), cũng như trang bị những khả năng mới, đặc biệt là các tính năng điều khiển từ xa khiến nó có khả năng hoạt động như một RAT (Remote Access Trojan).
09:00 | 08/12/2023
Để bổ sung thêm những tính năng dành cho các nền tảng ứng dụng nhắn tin hiện nay, các nhà phát triển bên thứ ba đã đưa ra các bản mod (phiên bản sửa đổi của ứng dụng không chính thức) cung cấp các tính năng mới bên cạnh những nâng cấp về mặt giao diện. Tuy nhiên, một số mod này có thể chứa phần mềm độc hại cùng với các cải tiến hợp pháp. Một trường hợp điển hình đã xảy ra vào năm ngoái khi các nhà nghiên cứu Kaspersky phát hiện ra Trojan Triada bên trong bản mod WhatsApp. Gần đây, các nhà nghiên cứu đã phát hiện một bản mod Telegram có module gián điệp được nhúng và phân phối thông qua Google Play. Câu chuyện tương tự hiện tại xảy ra với WhatsApp, khi một số bản mod trước đây đã được phát hiện có chứa module gián điệp có tên là Trojan-Spy.AndroidOS.CanesSpy.
Các chuyên gia bảo mật cảnh báo rằng thế giới đang phải đối mặt với sự phát triển của những công nghệ mới, mối đe dọa đang ngày càng gia tăng cả về phạm vi, lẫn cường độ của các cuộc tấn công.
08:00 | 17/04/2024