Aiohttp là viết tắt của HTTP I/O không đồng bộ, được thiết kế chủ yếu để phát triển máy chủ web không đồng bộ. Nghĩa là Aiohttp cho phép xử lý nhiều yêu cầu HTTP cùng một lúc mà không cần sử dụng các luồng (threads) truyền thống, giúp tăng hiệu suất khi làm việc với các ứng dụng web có lượng truy cập cao.
Có dấu hiệu cho thấy việc khai thác lỗ hổng CVE-2024-23334 kể từ ngày 29/2 và gia tăng tần suất đến tháng 3 bắt nguồn từ 5 địa chỉ IP, một trong số này có liên quan đến nhóm ransomware ShadowSyndicate. Lỗ hổng này cho phép kẻ tấn công từ xa chưa xác thực truy cập vào các tệp trên máy chủ dễ bị tấn công.
Ngày 27/2, một nhà nghiên cứu đã công bố mã khai thác (PoC) cho lỗ hổng CVE-2024-23334 trên GitHub. Ngoài ra, một video hướng dẫn khai thác chi tiết đã được xuất bản trên YouTube vào đầu tháng 3/2024
Thống kê cho thấy khoảng hơn 44.000 máy chủ sử dụng thư viện Aiohttp đang tiếp xúc với Internet, hầu hết được đặt tại Hoa Kỳ, Đức, Tây Ban Nha, Anh, Ý, Pháp, Nga và Trung Quốc.
Tuy nhiên, không thể xác định được phiên bản của các máy chủ này, làm cho việc thống kê số lượng máy chủ Aiohttp tồn tại lỗ hổng trở nên khó khăn hơn.
Ngày 28/1/2024, Aiohttp đã phát hành phiên bản 3.9.2 để giải quyết lỗ hổng CVE-2024-23334.
P.T
07:00 | 14/03/2024
16:00 | 02/04/2024
16:00 | 03/06/2024
09:00 | 03/04/2024
08:00 | 08/03/2024
09:00 | 08/03/2024
09:00 | 03/02/2025
Mã độc tống tiền (Ransomware) là một loại mã độc mã hóa, được xem là mối đe dọa mạng nguy hiểm nhất. Nó được phát triển với mục đích mã hóa dữ liệu và nạn nhân phải trả một số tiền nhất định để lấy lại dữ liệu hoặc ngăn dữ liệu của mình không bị rao bán trên mạng. Trong bài báo này sẽ giới thiệu lịch sử phát triển của ransomware cũng như thực trạng hiện tại của ransomware và các kỹ thuật được sử dụng để từ đó đưa ra các biện pháp giảm thiểu nguy cơ.
13:00 | 06/01/2025
Trong thời đại công nghệ phát triển nhanh chóng hiện nay, việc bảo vệ ứng dụng web và dịch vụ mạng trước các mối đe dọa đang trở nên ngày càng quan trọng. Một trong những mối đe dọa phổ biến nhất mà các nhà phát triển và quản trị viên hệ thống phải đối mặt là kỹ thuật tấn công từ chối dịch vụ biểu thức chính quy (Regular Expression Denial of Service - ReDoS). ReDoS là một loại tấn công mạng có thể làm cho các ứng dụng web và dịch vụ mạng trở nên không khả dụng hoặc rất chậm bằng cách tận dụng các biểu thức chính quy phức tạp. Bài viết sẽ giới thiệu tới độc giả kỹ thuật ReDoS, đưa ra giải pháp phát hiện và ngăn chặn trên các ứng dụng Web và dịch vụ mạng.
13:00 | 25/12/2024
Năm 2024 sắp kết thúc, hãy cùng điểm lại những sự cố công nghệ nghiêm trọng nhất xảy ra trong năm qua, ảnh hưởng đến hàng tỷ người trên toàn cầu.
10:00 | 12/12/2024
Các nhà nghiên cứu của công ty bảo mật đám mây Aqua Nautilus (Mỹ) cho biết một tác nhân đe dọa có tên là Matrix đã được liên kết với một chiến dịch từ chối dịch vụ phân tán (DoD) trên diện rộng, lợi dụng các lỗ hổng và cấu hình lỗi trong các thiết bị Internet vạn vật (IoT) để biến chúng thành một mạng lưới botnet tinh vi.
Một lỗ hổng bảo mật trong Bypass SAML trên GitHub Enterpris định danh CVE-2025-23369 có điểm CVSS là 7,6 vừa được công bố, cho phép kẻ tấn công bỏ qua cơ chế xác thực SAML trên GitHub Enterprise.
08:00 | 19/02/2025