Ultra-Reliable Wireless Backhaul là công nghệ truyền dẫn không dây với độ tin cậy cực cao, thường được sử dụng để kết nối các thành phần trong hệ thống mạng, đặc biệt trong các mạng di động 5G và mạng công nghiệp.
Lỗ hổng tồn tại trong giao diện quản lý dựa trên web của Cisco's Unified Industrial Wireless Software. Đáng chú ý, kẻ tấn công chưa xác thực có thể khai thác lỗ hổng này để thực hiện các cuộc tấn công chèn lệnh (command injection) với độ phức tạp thấp mà không cần tương tác từ người dùng.
Cisco cho biết thêm, lỗ hổng này xuất phát từ việc không xác thực đúng dữ liệu đầu vào cho giao diện quản lý dựa trên web. Kẻ tấn công có thể khai thác bằng cách gửi các yêu cầu HTTP được tạo sẵn đến giao diện này trên hệ thống bị ảnh hưởng.
CVE-2024-20418 ảnh hưởng đến Catalyst IW9165D, Catalyst IW9165E và Catalyst IW9167E, với điều kiện các thiết bị này chạy phần mềm dễ bị tấn công và chế độ URWB được kích hoạt. Hiện chưa có mã khai thác (POC) công khai hoặc minh chứng về việc lỗ hổng này bị khai thác trong các cuộc tấn công.
Quản trị viên có thể xác định chế độ hoạt động URWB có được kích hoạt hay không bằng cách kiểm tra lệnh "show mpls-config" trong giao diện dòng lệnh (CLI) có khả dụng không. Nếu lệnh này không khả dụng, URWB sẽ bị vô hiệu hóa và thiết bị sẽ không bị ảnh hưởng bởi lỗ hổng này.
Đức Hoàng
07:00 | 07/11/2024
14:00 | 08/07/2024
13:00 | 13/09/2024
12:00 | 23/12/2024
10:00 | 11/12/2024
Một lỗ hổng zero-day mới được phát hiện ảnh hưởng đến mọi phiên bản Microsoft Windows, bao gồm cả các phiên bản cũ và đang được hỗ trợ, cho phép kẻ tấn công chiếm đoạt thông tin đăng nhập NTLM của người dùng chỉ bằng việc xem một tệp trong Windows Explorer.
10:00 | 28/11/2024
Nhà cung cấp phần mềm an ninh mạng Gen Digital (Cộng hòa Séc) cho biết rằng, một phần mềm độc hại đánh cắp thông tin mới có thể vượt qua cơ chế mã hóa App-Bound trong các trình duyệt dựa trên Chromium.
14:00 | 24/10/2024
Trong tháng 9/2024, Trung tâm Giám sát an toàn không gian mạng quốc gia (Cục An toàn thông tin, Bộ TT&TT) đã ghi nhận 125.338 địa chỉ website giả mạo các cơ quan, tổ chức tăng hơn 100 địa chỉ so với tháng 8 trước đó.
07:00 | 17/10/2024
Các tin tặc Triều Tiên mới đây đã bị phát hiện đang phân phối một Trojan truy cập từ xa (RAT) và backdoor chưa từng được ghi nhận trước đây có tên là VeilShell, như một phần của chiến dịch tấn công mạng nhắm vào các cơ quan, tổ chức tại Campuchia và các quốc gia Đông Nam Á khác.
Trong thời đại kỹ thuật số, dữ liệu và thông tin cá nhân được xem như nguồn tài nguyên vô cùng quan trọng, đó là lý do tin tặc luôn tìm cách đánh cắp dữ liệu người dùng. Theo một báo cáo của công ty an ninh mạng CloudSEK (Ấn Độ), tin tặc đã đánh cắp lượng dữ liệu người dùng khổng lồ trong năm 2024.
12:00 | 14/01/2025