Đây đều là những lỗ hổng đặc biệt nguy hiểm, có khả năng làm gián đoạn các hoạt động hệ thống điều khiển công nghiệp, gây ra thiệt hại đáng kể cho các nhà máy sản xuất, tương tự như các cuộc tấn công Stuxnet và Rogue7 trước đó.
Thông tin về lỗ hổng CVE-2022-1161
Lỗ hổng đầu tiên được gắn mã định danh theo dõi CVE-2022-1161 (điểm CVSS: 10.0), được phát hiện trong firmware PLC chạy trên các hệ thống điều khiển ControlLogix, CompactLogix và GuardLogix của Rockwell. Đây là một lỗ hổng có thể khai thác từ xa cho phép tin tặc viết đoạn mã chương trình dạng “plaintext”, mà người dùng có thể đọc được vào một vị trí bộ nhớ riêng biệt từ mã đã biên dịch được thực thi (còn gọi là bytecode).
Thông tin về lỗ hổng CVE-2022-1159
Trong khi đó, lỗ hổng thứ hai là CVE-2022-1159 (điểm CVSS: 7.7), là lỗ hổng nằm trong ứng dụng Studio 5000 Logix Designer. Các chuyên gia cho biết, tin tặc phải có quyền truy cập quản trị viên vào máy trạm đang chạy Studio 5000 Logix Designer, sau đó chặn quá trình biên dịch và đưa mã độc hại vào chương trình người dùng mà không có dấu hiệu hoạt động bất thường.
Tin tặc thay đổi đoạn mã code của chương trình
Khi khai thác thành công những lỗ hổng này, các tin tặc có thể thay đổi các chương trình của người dùng, đồng thời tải mã độc xuống bộ điều khiển, làm thay đổi hoạt động bình thường của PLC và cho phép gửi các lệnh giả đến các thiết bị vật lý được điều khiển bởi hệ thống công nghiệp.
Đinh Hồng Đạt
14:00 | 03/03/2022
08:00 | 19/04/2022
15:00 | 19/01/2022
15:00 | 26/04/2022
09:00 | 29/04/2022
11:00 | 17/06/2022
09:00 | 21/04/2022
10:00 | 25/03/2022
09:00 | 13/06/2022
DLL Side-Loading là một trong những kỹ thuật của DLL Hijacking được các tin tặc lợi dụng bằng cách thêm vào tính năng cho mã độc nhằm mục đích vượt qua chương trình diệt virus và các công cụ bảo mật của Windows. Bằng cách chiếm đoạt thứ tự tìm kiếm DLL của một ứng dụng hợp pháp, DLL chứa mã độc sẽ được gọi ngay khi ứng dụng đó được mở. Khi đó, mã độc sẽ được kích hoạt một cách hợp pháp trên máy tính nạn nhân. Tin tặc có thể lợi dụng phương pháp này để tiến hành tấn công vào các cơ quan, tổ chức để đánh cắp thông tin, dữ liệu quan trọng. Bài báo đưa ra phương pháp tiêm mã độc vào DLL của một ứng dụng hợp lệ, có chữ ký số của Microsoft.
09:00 | 09/06/2022
Phần I của bài báo đã tập trung trình bày về kỹ thuật tấn công lừa đảo dựa trên con người. Nội dung phần hai của bài báo sẽ nói về các loại tấn công lừa đảo dựa vào các kỹ thuật máy tính.
14:00 | 03/06/2022
Theo Certified Ethical Hacker (CEH) có 2 kỹ thuật tấn công lừa đảo là các kỹ thuật về con người (Human-based) và kỹ thuật máy tính (Computer-based). Nội dung dưới đây tập trung trình bày về kỹ thuật tấn công lừa đảo dựa vào các kỹ thuật về con người.
07:00 | 30/05/2022
Hiện nay, các cuộc tấn công lừa đảo đang ngày càng trở nên phổ biến trên mạng internet và mạng viễn thông. Chúng không ngừng gia tăng nhanh chóng về số lượng, mức độ phức tạp và tinh vi. Với sự phát triển của công nghệ, việc tấn công càng trở nên dễ dàng hơn. Những kẻ tấn công đang không ngừng cố gắng để xâm nhập mạng của các tổ chức. Dưới đây là các dấu hiệu cảnh báo của một cuộc tấn công lừa đảo
Các nhà nghiên cứu vừa phát hiện một loạt các cuộc tấn công diễn ra đầu năm nay sử dụng phần mềm độc hại trên Windows mới để giám sát các tổ chức chính phủ trong ngành công nghiệp quốc phòng của một số quốc gia ở Đông Âu.
10:00 | 19/08/2022