Hãng Microsoft
Ngày 8/5, Microsoft phát hành bản vá Patch Tuesday tháng 5, xử lý 67 lỗ hổng bảo mật, gồm: 21 lỗ hổng được đánh giá nghiêm trọng, 43 lỗ hổng quan trọng và 4 lỗ hổng ít nghiêm trọng. Những lỗ hổng này ảnh hưởng đến hệ điều hành Microsoft Windows, trình duyệt Internet Explorer và Edge, phần mềm Office, Outlook, Exchange, .NET Framework, Hyper-V, ChakraCore, Azure IoT SDK….
Có 2 lỗ hổng zero-day được ghi nhận đã bị khai thác trong thực tế là CVE-2018-8174 và CVE-2018-8120. Nếu khai thác thành công lỗ hổng này, kẻ tấn công có thể thực hiện leo thang đặc quyền hoặc thực thi mã từ xa.
Microsoft cũng vá 2 lỗ hổng đã bị công bố chi tiết khai thác là lỗ hổng rò rỉ thông tin của Windows Kernel (CVE-2018-8141) và lỗ hổng leo thang đặc quyền của Windows Image (CVE-2018-8170). Theo Microsoft, mặc dù thông tin về 2 lỗ hổng này bị công bố, nhưng chưa ghi nhận việc bị khai thác trong thực tế.
Hãng Adobe
Cùng ngày, hãng Adobe phát hành bản vá cho 5 lỗ hổng, trong đó, 1 lỗ hổng của Flash Player, 3 lỗ hổng của ứng dụng Creative Cloud Desktop (ứng dụng quản lý các ứng dụng và dịch vụ của Creative Cloud như Photoshop, Illustrator, InDesign...) và 1 lỗ hổng của phần mềm Adobe Connect. Trong số này, nguy hiểm nhất là lỗ hổng Flash Player có thể cho phép thực thi mã từ xa trên máy người dùng.
Hãng Google
Trong tháng 5, Android nhận được bản vá cho 7 lỗ hổng vào ngày 01/5 và 15 lỗ hổng vào ngày 05/5. Các thành phần bị ảnh hưởng bao gồm môi trường thực thi, nền tảng, nền tảng đa phương tiện, linux kernel, các thành phần Nvidia.... Ngoài ra, Google cũng phát hành bản vá cho 34 lỗ hổng bảo mật cho các thiết bị Pixel và Nexus.
Trong số các lỗ hổng được vá, có 2 lỗ hổng được đánh giá nghiêm trọng. Các lỗ hổng này nằm trong thành phần môi trường thực thi tin cậy (Trusted Execution Environment - TEE) Nvidia và wifi Qualcomm. Nếu bị xâm nhập qua wifi, kẻ tấn công có thể thực thi mã từ xa trong phạm vi một tiến trình đặc quyền. Ngoài ra, một số lỗ hổng có thể cho phép ứng dụng độc hại sử dụng các đặc quyền và truy cập dữ liệu của các ứng dụng mà không cần tương tác của người dùng.
Ngày 29/5, Google cũng phát hành Chrome phiên bản 67.0.3396.62 cho Windows, Mac và Linux. Phiên bản này giải quyết các lỗ hổng bảo mật có thể cho phép khai thác từ xa, giúp tin tặc kiểm soát hệ thống bị ảnh hưởng.
Hãng Apple
Cuối tháng 5, Apple phát hành cập nhật bảo mật cho các hệ điều hành macOS, iOS, watchOS, tvOS và các phần mềm iCloud, Safari, iTunes, xử lý nhiều lỗ hổng nghiêm trọng.
Safari phiên bản 11.1.1 được phát hành, vá một số lỗ hổng nghiêm trọng dẫn đến việc chuyển hướng truy cập đến các trang web độc hại. Qua đó, kẻ tấn công có thể thực hiện tấn công từ chối dịch vụ, giả mạo thanh địa chỉ (address bar spoofing), ghi đè cookie và cho phép thực thi mã tùy ý.
MacOS High Sierra phiên bản 10.13.5 được phát hành xử lý các lỗ hổng cho phép kẻ tấn công thực hiện một số các cuộc tấn công như thực thi mã tùy ý với đặc quyền cao nhất, tấn công từ chối dịch vụ, tấn công mạo danh,… Các lỗ hổng này được phát hiện trong nhiều nền tảng và ứng dụng khác nhau như Accessibility Framework, AMD, Bluetooth, FontParser, iBooks, Kernel….
Để bảo đảm an toàn, người dùng nên tuân thủ các quy tắc như sau:
Thảo Uyên
08:00 | 11/04/2018
09:00 | 23/07/2018
10:00 | 11/09/2018
10:00 | 13/02/2018
09:00 | 07/02/2018
08:00 | 10/02/2024
Các nhà nghiên cứu an ninh mạng của hãng bảo mật Fortinet (Mỹ) đã xác định được các gói độc hại trên kho lưu trữ Python Package Index (PyPI) mã nguồn mở nhằm phân phối phần mềm độc hại đánh cắp thông tin có tên là WhiteSnake trên hệ thống Windows. Bài viết này tập trung phân tích một số payload trên các gói trong kho lưu trữ PyPI.
08:00 | 19/01/2024
Các nhà nghiên cứu bảo mật đến từ Công ty an ninh mạng Security Joes (Israel) đã mô tả một cách chi tiết về một biến thể mới của kỹ thuật chiếm quyền điều khiển thứ tự tìm kiếm thư viện liên kết động (DLL) mà các tin tặc có thể sử dụng để vượt qua các cơ chế bảo mật và thực thi mã độc trên các hệ thống chạy Windows 10 và Windows 11.
07:00 | 15/01/2024
Công ty bán dẫn toàn cầu Qualcomm của Mỹ tiết lộ một lỗ hổng nghiêm trọng mới cho phép các tác nhân đe dọa thực hiện tấn công từ xa thông qua các cuộc gọi thoại qua mạng LTE.
07:00 | 27/12/2023
Các nhà nghiên cứu tại Công ty công nghệ an ninh mạng Cisco Talos (Mỹ) mới đây đã phát hiện ra chiến dịch Operation Blacksmith do nhóm tin tặc Lazarus khét tiếng của Triều Tiên thực hiện, sử dụng ba họ phần mềm độc hại dựa trên ngôn ngữ lập trình DLang, bao gồm trojan truy cập từ xa (RAT) có tên là NineRAT tận dụng Telegram để ra lệnh và kiểm soát (C2), DLRAT và trình tải xuống có tên là BottomLoader.
Trong một xu hướng đáng lo ngại được Bitdefender Labs (Hoa Kỳ) phát hiện gần đây, tin tặc đang tận dụng sự quan tâm ngày càng tăng đối với AI để phát tán các phần mềm độc hại tinh vi. Những kẻ tấn công này đang tung ra các chiến dịch quảng cáo độc hại trên mạng xã hội, giả dạng các dịch vụ AI phổ biến như Midjourney, DALL-E và ChatGPT để đánh lừa người dùng.
10:00 | 22/04/2024