Theo thống kê trên trang web chính thức của VLC Media Player (http://www.videolan.org/vlc) trung bình mỗi giây có một lượt download phần mềm. Vào giữa tháng 3/2008, một lỗi nguy hiểm của chương trình VLC Media Player đã được công bố. Lợi dụng lỗi này, hacker có thể xâm nhập, chiếm quyền điều khiển máy tính của người sử dụng phần mềm VLC Media Player. Trung tâm An ninh mạng Bkis đã tiến hành thử nghiệm và xác minh mức độ nguy hiểm của lỗ hổng này. Kết quả phân tích cho thấy, chức năng xem phim có kèm file phụ đề .ssa mắc lỗi tràn bộ đệm (buffer overflow). Đây là 1 lỗi do bộ phận lập trình đã không
kiểm soát độ dài của các xâu đầu vào, hacker có thể chèn mã độcvào các xâu này. Khi một file video được mở ra (ví dụ abc.avi), chương trình VLC Media Player sẽ tự động tìm trong thư mục chứa abc.avi file phụ đề có tên trùng với tên file video và đuôi mở rộng là các chuẩn file phụ đề (ví dụ abc.ssa). Chương trình sẽ đọc các trường thông tin trong file .ssa để hiển thị phụ đề cùng với file video. Tuy nhiên, VLC Media Player đã không kiểm soát độ dài của các trường này, vì vậy nếu file .ssa chứa các trường có độ dài rất lớn thì sẽ dẫn đến bộ nhớ đệm của chương trình bị tràn. Lợi dụng khe hở này, hacker có thể lừa người xem phim có kèm theo file .ssa chứa mã độc, khi download 2 file này về và chạy bằng VLC Media Player phiên bản bị lỗi, người sử dụng sẽ trở thành nạn nhân của các hacker. Hậu quả là máy tính có thể bị cài đặt các phần mềm độc hại, bị điều khiển từ xa, hoặc có thể bị ăn cắp các thông tin cá nhân như mật khẩu, tài khoản lưu trên máy tính ...
Cập nhật bản vá
Đây là lỗ hổng rất nguy hiểm, tuy nhiên hiện nay VLC chưa đưa ra bản vá cho lỗ hổng này. Vì vậy, nếu đang sử dung phần mềm VLC Media Player thì người sử dụng cần thực hiện ngay các biện pháp bảo vệ sau:
Không download những video có kèm file phụ đề nguồn gốc không rõ ràng.
- Disable chức năng tự động mở file phụ đề bằng cách: trên thanh menu, chọn Setting > Preferences > Subtitles > bỏ dấu tick “Autodetect subtitle files” (như hình vẽ ).
Bên cạnh đó, cần theo dõi và cập nhật bản mới nhất tại địa chỉ
http://www.videolan.org/vlc/ ?
15:00 | 15/11/2023
11:00 | 26/04/2024
Các nhà nghiên cứu của công ty an ninh mạng BlackBerry đã phát hiện một chiến dịch gián điệp mạng nhắm vào người dùng iPhone ở khu vực Nam Á, với mục đích phân phối payload của phần mềm gián điệp có tên là LightSpy. BlackBerry cho biết chiến dịch này có khả năng cho thấy sự tập trung mới của các tác nhân đe dọa vào các mục tiêu chính trị và căng thẳng trong khu vực.
13:00 | 19/03/2024
Cơ quan an ninh mạng Hoa Kỳ (CISA) đã yêu cầu các cơ quan của Chi nhánh điều hành dân sự liên bang Hoa Kỳ (FCEB) bảo mật hệ thống Windows của họ trước một lỗ hổng nghiêm trọng trong Dịch vụ phát trực tuyến của Microsoft (MSKSSRV.SYS).
14:00 | 23/02/2024
Trong thời đại kỹ thuật số phát triển như hiện nay, tấn công phishing đã trở thành một mối đe dọa rất khó phòng tránh đối với người dùng mạng. Theo báo cáo của Tổ chức toàn cầu về chống lừa đảo trên mạng (Anti-Phishing Working Group), trong quý IV/2022, đã có hơn 304.000 trang web phishing được phát hiện, lừa đảo hơn 300 triệu người dùng trên toàn cầu. Đáng chú ý, số lượng trang web phishing đã tăng lên 6,9% so với quý trước, đạt mức cao nhất trong vòng 5 năm. Các cuộc tấn công phishing nhắm vào các tổ chức tài chính, ngân hàng và thanh toán trực tuyến chiếm 42,4% tổng số các cuộc tấn công. Số lượng các tên miền giả mạo đã tăng lên 11,5% so với quý III/2022, đạt mức cao nhất trong vòng 3 năm. Trong bối cảnh như vậy, việc nâng cao nhận thức và có các biện pháp đối phó với tấn công phishing là rất quan trọng.
07:00 | 15/01/2024
Công ty bán dẫn toàn cầu Qualcomm của Mỹ tiết lộ một lỗ hổng nghiêm trọng mới cho phép các tác nhân đe dọa thực hiện tấn công từ xa thông qua các cuộc gọi thoại qua mạng LTE.
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
19:00 | 30/04/2024