Các lỗ hổng ảnh hưởng đến Realtek SDK v2.x, Realtek Jungle SDK v3.0 / v3.1 / v3.2 / v3.4.x / v3.4T / v3.4T-CT và Realtek Luna SDK lên đến phiên bản 1.3.2 có thể bị tin tặc lợi dụng để chiếm hoàn toàn thiết bị mục tiêu và thực thi mã tùy ý với mức đặc quyền cao nhất.
Cụ thể, CVE-2021-35392 là lỗ hổng tràn bộ đệm trong máy chủ cấu hình Wifi đơn giản do tạo thông báo SSDP NOTIFY không an toàn. Lỗ hổng tràn bộ đệm CVE-2021-35393 trong máy chủ cấu hình Wifi đơn giản do phân tích cú pháp không an toàn của tiêu đề gọi lại UPnP SUBSCRIBE / UNSUBSCRIBE. Lỗ hổng tràn bộ đệm và lỗ hổng chèn lệnh tùy ý trong công cụ MP UDPServer được định danh CVE-2021-35394. Cuối cùng là CVE-2021-35395 là lỗ hổng tràn bộ đệm trong máy chủ web HTTP do các bản sao không an toàn của một số tham số quá dài.
Danh sách các thiết bị ảnh hưởng bao gồm: cổng dân dụng, bộ định tuyến du lịch, bộ lặp Wifi, camera IP đến cổng set thông minh hoặc thậm chí đồ chơi được kết nối từ nhiều nhà sản xuất như AIgital, ASUSTek, Beeline, Belkin, Buffalo, D- Dòng sản phẩm bộ định tuyến riêng của Link, Edimax, Huawei, LG, Logitec, MT-Link, Netis, Netgear, Occtel, PATECH, TCL, Sitecom, TCL, ZTE, Zyxel và Realtek.
Mặc dù các bản vá đã được phát hành cho Realtek Luna SDK trong phiên bản 1.3.2a, tuy nhiên, người dùng của SDK Jungle được khuyến nghị báo cáo lại các bản vá do công ty cung cấp.
M.H
09:00 | 13/08/2021
15:00 | 31/08/2021
09:00 | 06/07/2021
13:00 | 21/06/2021
09:00 | 09/04/2024
Các nhà nghiên cứu bảo mật của IBM đã chứng minh rằng tin tặc có thể sử dụng trí tuệ nhân tạo (AI) tạo sinh và công nghệ deepfake âm thanh để chiếm quyền điều khiển và thao túng các cuộc hội thoại trực tiếp.
07:00 | 11/03/2024
Mới đây, các nhà nghiên cứu của hãng bảo mật Kaspersky (Nga) đã phát hiện một Trojan ngân hàng tinh vi mới đánh cắp thông tin tài chính nhạy cảm có tên là Coyote, mục tiêu là người dùng của hơn 60 tổ chức ngân hàng, chủ yếu từ Brazil. Điều chú ý là chuỗi lây nhiễm phức tạp của Coyote sử dụng nhiều kỹ thuật tiên tiến khác nhau, khiến nó khác biệt với các trường hợp lây nhiễm Trojan ngân hàng trước đó. Phần mềm độc hại này sử dụng trình cài đặt Squirrel để phân phối, tận dụng NodeJS và ngôn ngữ lập trình đa nền tảng tương đối mới có tên Nim làm trình tải (loader) trong chuỗi lây nhiễm. Bài viết này sẽ phân tích hoạt động và khám phá khả năng của Trojan ngân hàng này.
15:00 | 26/01/2024
Các nhà nghiên cứu bảo mật của công ty an ninh mạng Akamai (Mỹ) phát hiện ra một mạng botnet mới dựa trên Mirai có tên là NoaBot, hiện đang được các tác nhân đe dọa sử dụng như một phần của chiến dịch khai thác tiền điện tử đã hoạt động kể từ đầu năm 2023. Bài viết này sẽ phân tích về đặc điểm của NoaBot và công cụ khai thác tiền điện tử được sử dụng trong chiến dịch tấn công mạng botnet này.
07:00 | 15/01/2024
Pegasus được đánh giá là một trong những phần mềm gián điệp mạnh mẽ nhất hiện nay, chúng có các chức năng đánh cắp dữ liệu toàn diện hơn rất nhiều so với các phần mềm gián điệp khác, với khả năng thu thập thông tin mọi thứ từ dữ liệu có giá trị cao như mật khẩu, danh bạ và các dữ liệu từ các ứng dụng khác. Trong bài báo này, tác giả sẽ giới thiệu tổng quan về mã độc Pegasus và biến thể Chrysaor cùng các phương thức tấn công và cách phòng chống mã độc nguy hiểm này.
Một nhóm tin tặc được cho là từ Việt Nam đang nhắm mục tiêu vào các tổ chức tài chính ở châu Á để đánh cắp các dữ liệu tài chính.
10:00 | 24/04/2024