Cụ thể, lỗ hổng này đã được Hikvision giải quyết thông qua bản cập nhật bản vá từ tháng 9/2021. Tuy nhiên, theo báo cáo chính thức do CYFIRMA công bố, hàng chục nghìn hệ thống được sử dụng bởi 2.300 tổ chức trên 100 quốc gia vẫn chưa áp dụng bản cập nhật mới này. Hiện lỗ hổng CVE-2021-36260 đã có hai bộ khai thác công khai trên Internet, lần đầu tiên vào tháng 10/2021 và lần thứ hai vào tháng 2/2022.
Trên nhiều diễn đàn hacker, những thiết bị Hikvision chưa vá trở thành mặt hàng được giới tội phạm mạng chia sẻ, rao bán, nhằm tạo các mạng máy tính ma. Vào tháng 12/2021, tin tặc đã tạo một mạng botnet có tên Moobot sử dụng các thiết bị tồn tại lỗ hổng trên để thực hiện hành vi tấn công từ chối dịch vụ phân tán. Tháng 1 năm nay, tổ chức bảo mật CISA (Mỹ) cảnh báo, lỗ hổng CVE-2021-36260 nằm trong các lỗ hổng bị khai thác nhiều nhất sau khi công bố.
Trong một mẫu phân tích gồm 285.000 máy chủ web Hikvision sử dụng Internet, đã phát hiện khoảng 80.000 thiết bị dễ bị khai thác, hầu hết ở Trung Quốc, Hoa Kỳ, Việt Nam, Anh, Ukraine, Thái Lan, Nam Phi, Pháp, Hà Lan và Romania.
Ngoài việc chưa cập nhật bản vá, thiết bị camera Hikvision còn phát hiện đặt mật khẩu yếu. Trên một diễn đàn mua bán thông tin, hacker đã chia sẻ thông tin đăng nhập để xem trực tiếp hình ảnh từ 29 thiết bị camera Hikvision. Trong đó, nhiều thiết bị vẫn để tên đăng nhập là "admin" với mật khẩu "12345abc".
Theo các chuyên gia bảo mật, người dùng cần cập nhật phần mềm bản mới nhất, đặt mật khẩu mạnh và nên sử dụng một mạng riêng cho camera.
M.H
14:00 | 27/09/2021
07:00 | 24/04/2023
13:00 | 07/02/2023
13:00 | 29/06/2023
08:00 | 29/06/2022
08:00 | 10/02/2023
10:00 | 21/02/2023
08:00 | 13/06/2022
12:00 | 03/10/2024
Mới đây, các chuyên gia bảo mật tại Kaspersky phát hiện ra 2 phần mềm có chứa mã độc Necro trên cửa hàng ứng dụng Play Store của Google. Đáng chú ý, 2 phần mềm độc hại này đã có tới hơn 11 triệu lượt tải xuống trước khi được các chuyên gia phát hiện.
10:00 | 14/08/2024
Trong bối cảnh khoa học công nghệ đang ngày càng phát triển, đi cùng với đó là những nguy cơ gây mất an ninh, an toàn thông tin đang ngày càng phổ biến. Một trong số những nguy cơ người dùng dễ gặp phải đó là bị lây nhiễm mã độc tống tiền (ransomware) trên thiết bị di động. Sau khi xâm nhập trên thiết bị di động, mã độc sẽ tự động mã hóa các dữ liệu có trên thiết bị đó hoặc ngăn chặn các phần mềm được kích hoạt trên smartphone, đồng thời sẽ yêu cầu người dùng phải trả tiền cho các tin tặc đứng sau như một hình thức trả tiền chuộc, gây thiệt hại vô cùng lớn cho nạn nhân. Trong bài viết này, tác giả sẽ đưa ra những điểm yếu, lỗ hổng tồn tại trên điện thoại di động dễ bị tin tặc tấn công. Qua đó, cũng đề xuất một số khuyến nghị nâng cao cảnh giác khi sử dụng di động, góp phần cho công tác phòng, chống phần mềm độc hại và chia sẻ dữ liệu mã độc.
13:00 | 25/07/2024
Các trình duyệt web phổ biến như Google Chrome, Microsoft Edge, Opera và Brave đều dựa trên nền tảng mã nguồn mở Chromium hiện đang bị cáo buộc âm thầm gửi thông tin người dùng cho Google.
16:00 | 24/07/2024
Vào tháng 3/2024, các nhà nghiên cứu của công ty an ninh mạng Zscaler (Mỹ) đã quan sát thấy hoạt động xâm nhập mới từ nhóm tin tặc được Chính phủ Triều Tiên hậu thuẫn có tên là Kimsuky (hay còn gọi là APT43, Emerald Sleet và Velvet Chollima). Đặc biệt, Zscaler phát hiện một chiến dịch tấn công bởi các tin tặc Kimsuky sử dụng tiện ích mở rộng mới trên Google Chrome có tên gọi Translatext.
Công ty bảo mật và cơ sở hạ tầng web - Cloudflare tiết lộ rằng họ đã ngăn chặn được một cuộc tấn công từ chối dịch vụ phân tán (DDoS) phá kỷ lục, đạt đỉnh ở mức 3,8 terabit mỗi giây (Tbps) và kéo dài 65 giây. Trong tháng 9, công ty này đã ngăn chặn hơn 100 cuộc tấn công DDoS L3/4 siêu lớn, trong đó nhiều cuộc tấn công đã vượt mốc 2 tỷ gói tin mỗi giây (Bpps) và 3 Tbps.
13:00 | 09/10/2024