Lỗ hổng zero-day định danh CVE-2024-0519 có liên quan đến vấn đề truy cập bộ nhớ trái phép (out-of-bounds memory access) trong công cụ V8 JavaScript và WebAssugging, có thể bị các tác nhân đe dọa lợi dụng để gây ra sự cố.
Theo theo Bảng liệt kê điểm yếu chung (CWE) của MITER, kẻ tấn công có thể lấy được các giá trị bí mật bằng cách truy cập bên ngoài phạm vi bộ nhớ được cấp phép, chẳng hạn như địa chỉ bộ nhớ, bỏ qua các cơ chế bảo vệ như ASLR để tăng khả năng khai thác một điểm yếu khác nhằm đạt được thực thi mã thay vì chỉ gây ra sự cố từ chối dịch vụ.
Trên Cơ sở dữ liệu về lỗ hổng bảo mật quốc gia (NVD) của NIST đã chỉ ra quyền truy cập bộ nhớ ngoài giới hạn trong V8 trong Google Chrome trước 120.0.6099.224 đã cho phép kẻ tấn công từ xa có khả năng khai thác lỗi heap thông qua một trang HTML thủ công.
Các thông tin chi tiết bổ sung về bản chất của các cuộc tấn công và các tác nhân đe dọa đang khai thác chúng hiện chưa được tiết lộ nhằm ngăn chặn việc bị tin tặc khai thác nhiều hơn. Lỗ hổng đã được báo cáo ẩn danh vào ngày 11/01/2024.
Sự phát triển này đánh dấu lỗ hổng zero-day đầu tiên bị khai thác trong thực tế được Google vá trong Chrome vào năm 2024. Năm ngoái, Google đã giải quyết tổng cộng 8 lỗ hổng zero-day bị khai thác như vậy trong trình duyệt.
Người dùng nên nâng cấp lên phiên bản Chrome 120.0.6099.224/225 cho Windows, 120.0.6099.234 cho macOS và 120.0.6099.224 cho Linux để giảm thiểu các mối đe dọa tiềm ẩn.
Người dùng các trình duyệt dựa trên Chrome như Microsoft Edge, Brave, Opera và Vivaldi cũng nên áp dụng các bản sửa lỗi ngay khi chúng có sẵn.
Hà Chi
07:00 | 17/01/2024
09:00 | 01/02/2024
15:00 | 31/01/2024
13:00 | 26/02/2024
10:00 | 10/11/2023
10:00 | 10/04/2024
10:00 | 28/03/2024
14:00 | 22/06/2023
16:00 | 15/04/2024
Cisco đã chia sẻ một bộ hướng dẫn dành cho khách hàng nhằm giảm thiểu các cuộc tấn công password spray đang nhắm mục tiêu vào các dịch vụ VPN truy cập từ xa (RAVPN) được cấu hình trên các thiết bị tường lửa bảo mật của Cisco.
14:00 | 01/03/2024
Các nhà nghiên cứu của hãng bảo mật Trend Micro phát hiện các tác nhân đe dọa Water Curupira (một nhánh của nhóm tin tặc Black Basta) đang triển khai chiến dịch phân phối phần mềm độc hại PikaBot như một phần của chiến dịch email spam trong suốt năm 2023 vừa qua. Bài viết này sẽ phân tích hoạt động tấn công trong chiến dịch PikaBot cùng khuyến nghị về các biện pháp phòng tránh trước các mối đe dọa lừa đảo này.
10:00 | 31/01/2024
Các nhà nghiên cứu tại công ty an ninh mạng CloudSEK (Ấn Độ) cho biết: tin tặc đang phân phối phần mềm đánh cắp thông tin bằng cách lợi dụng điểm cuối Google OAuth có tên MultiLogin để chiếm quyền điều khiển phiên của người dùng và cho phép truy cập liên tục vào các dịch vụ của Google ngay cả sau khi đặt lại mật khẩu.
07:00 | 27/12/2023
Các nhà nghiên cứu tại Công ty công nghệ an ninh mạng Cisco Talos (Mỹ) mới đây đã phát hiện ra chiến dịch Operation Blacksmith do nhóm tin tặc Lazarus khét tiếng của Triều Tiên thực hiện, sử dụng ba họ phần mềm độc hại dựa trên ngôn ngữ lập trình DLang, bao gồm trojan truy cập từ xa (RAT) có tên là NineRAT tận dụng Telegram để ra lệnh và kiểm soát (C2), DLRAT và trình tải xuống có tên là BottomLoader.
Europol đưa ra thông báo, nền tảng cung cấp dịch vụ lừa đảo (PhaaS) LabHost vừa bị triệt phá trong chiến dịch kéo dài 1 năm của các nhà hành pháp toàn cầu, 37 nghi phạm bị bắt giữ.
14:00 | 24/04/2024