Adobe
Phía công ty Adobe sau khi phát hiện lỗ hổng đã ngay lập tức phát hành bản cập nhật để giải quyết lỗ hổng zero-day CVE-2023-26369, được biết lỗ hổng này có thể được sử dụng để thực thi mã từ xa trên các máy mục tiêu. Mặc dù thông tin bổ sung về các cuộc tấn công vẫn chưa được tiết lộ nhưng lỗ hổng này được cho là ảnh hưởng đến Acrobat và Acrobat Reader DC, Acrobat 2020 và Acrobat Reader 2020, trên cả hệ thống Windows và macOS.
Danh sách đầy đủ các sản phẩm và phiên bản bị ảnh hưởng của Adobe:
Mozilla
Cũng như công ty Adobe, phía Mozilla vào ngày 12/9 đã phát hành các bản cập nhật bảo mật để giải quyết lỗ hổng zero-day nghiêm trọng trong Firefox và Thunderbird đã được khai thác rộng rãi. Lỗ hổng có mã định danh CVE-2023-4863 là lỗ hổng tràn bộ đệm heap ở định dạng WebP có thể dẫn đến việc thực thi mã tùy ý khi xử lý một hình ảnh được chế tạo đặc biệt.
Theo mô tả trên Cơ sở dữ liệu về lỗ hổng bảo mật quốc gia (NVD) của Mỹ, lỗ hổng của Mozilla có thể cho phép kẻ tấn công từ xa thực hiện việc ghi bộ nhớ ngoài giới hạn thông qua một trang HTML được tạo thủ công.
Các nhà nghiên cứu tại Bộ phận Kiến trúc và Kỹ thuật bảo mật của Apple (SEAR) và Đại học Toronto đã được ghi nhận là đã báo cáo lỗ hổng bảo mật này. Nó đã được giải quyết trong các phiên bản Firefox 117.0.1, Firefox ESR 115.2.1, Firefox ESR 102.15.1, Thunderbird 102.15.1 và Thunderbird 115.2.2.
Mặc dù các chi tiết cụ thể liên quan đến việc khai thác lỗ hổng vẫn chưa được biết, nhưng các chuyên gia nghi ngờ rằng cả 2 lỗ hổng này đều được lợi dụng để nhắm mục tiêu vào các cá nhân đặc thù, chẳng hạn như các nhà hoạt động chính trị và nhà báo.
Mỹ Dung
08:00 | 13/10/2023
16:00 | 06/09/2023
07:00 | 30/10/2023
15:00 | 03/09/2023
09:00 | 08/12/2023
10:00 | 11/08/2023
09:00 | 01/04/2024
Vừa qua, công ty bảo mật đám mây Akamai (Mỹ) đã đưa ra cảnh báo về việc khai thác lỗ hổng Kubernetes ở mức độ nghiêm trọng cao, có thể dẫn đến việc thực thi mã tùy ý với các đặc quyền hệ thống trên tất cả các điểm cuối Windows trong một cụm (cluster).
10:00 | 29/03/2024
Một dịch vụ lừa đảo mới có tên là Darcula sử dụng 20.000 tên miền để giả mạo thương hiệu và đánh cắp thông tin xác thực từ người dùng Android và iPhone tại hơn 100 quốc gia thông qua iMessage.
07:00 | 11/03/2024
Mới đây, các nhà nghiên cứu của hãng bảo mật Kaspersky (Nga) đã phát hiện một Trojan ngân hàng tinh vi mới đánh cắp thông tin tài chính nhạy cảm có tên là Coyote, mục tiêu là người dùng của hơn 60 tổ chức ngân hàng, chủ yếu từ Brazil. Điều chú ý là chuỗi lây nhiễm phức tạp của Coyote sử dụng nhiều kỹ thuật tiên tiến khác nhau, khiến nó khác biệt với các trường hợp lây nhiễm Trojan ngân hàng trước đó. Phần mềm độc hại này sử dụng trình cài đặt Squirrel để phân phối, tận dụng NodeJS và ngôn ngữ lập trình đa nền tảng tương đối mới có tên Nim làm trình tải (loader) trong chuỗi lây nhiễm. Bài viết này sẽ phân tích hoạt động và khám phá khả năng của Trojan ngân hàng này.
08:00 | 11/01/2024
Các nhà nghiên cứu bảo mật từ Đại học Ruhr Bochum (Đức) phát hiện ra một lỗ hổng trong giao thức mạng mật mã Secure Shell (SSH) có thể cho phép kẻ tấn công hạ cấp bảo mật của kết nối bằng cách phá vỡ tính toàn vẹn của kênh an toàn.
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
19:00 | 30/04/2024