Phát hiện này được công bố tại Hội nghị về hacking DefCon 2018 diễn ra từ ngày 9-12/8 tại Las Vegas, Mỹ. Theo CheckPoint, hai lỗ hổng nghiêm trọng này là lỗi tràn bộ nhớ dựa trên stack trong quá trình thực hiện giao thức fax Group 3 (G3) đang được sử dụng rộng rãi trong tất cả các máy in văn phòng của HP. Các nhà nghiên cứu có thể kiểm soát các thiết bị bằng cách gửi một bản fax độc hại mà không cần bất kỳ điều kiện tiên quyết nào. Sau đó, sử dụng công cụ EternalBlue để thâm nhập hệ thống mạng mà máy in đang kết nối.
Theo Bob Noel, Giám đốc tiếp thị và quan hệ đối tác chiến lược của hãng phát triển công cụ và giám sát lưu lượng mạng Plixer (Mỹ) cho biết, các lỗ hổng mới sẽ không ngừng được phát triển và bất kỳ thiết bị nào có kết nối IP trong mạng đều ẩn chứa mối đe dọa bề mặt (threat surface). Trong hầu hết các trường hợp, chúng được sử dụng trong hệ thống mạng với vai trò là thiết bị tin cậy, có nghĩa là chúng được phép truyền bất kỳ giao thức hoặc ứng dụng nào trên các phân đoạn mạng mà chúng có quyền truy cập.
Để giảm thiểu rủi ro của những mối đe dọa bề mặt, các tổ chức cần lưu ý hai vấn đề sau đây: Thứ nhất, nên cài đặt hệ thống mạng đối với thiết bị ở trạng thái không tin cậy (tức là không cho phép thiết bị có quyền truyền giao thức hoặc ứng dụng trên các phân đoạn mạng mà chúng được truy cập), sau đó tiến hành triển khai việc phân tích lưu lượng truy cập mạng thường xuyên để xem xét kỹ lưu lượng truy cập và tìm kiếm các mẫu hành vi độc hại. Thứ hai, các thiết bị cần được cấp đặc quyền ít nhất để chỉ được phép giao tiếp qua giao thức và ứng dụng trong hệ thống mạng mà chúng cần sử dụng, chứ không phải cả hệ thống mạng.
Khai thác lỗ hổng trên máy in HP được công bố chỉ vài tuần sau khi hãng HP bắt đầu chương trình tiền thưởng (bug bounty) đầu tiên trên thế giới cho việc phát hiện lỗi máy in. HP cho biết, họ coi trọng vấn đề an toàn và khuyến khích khách hàng cập nhật hệ thống.
Hiện tại, HP đã phát hành bản vá lỗi cho cả hai lỗ hổng này và người dùng cần cập nhật thiết bị của họ càng sớm càng tốt.
Nhật Minh
Theo Tạp chí SC
15:00 | 06/07/2018
09:00 | 10/12/2018
10:48 | 27/10/2014
14:00 | 10/12/2021
07:00 | 29/09/2022
08:57 | 30/05/2017
14:00 | 10/04/2019
13:00 | 06/01/2025
Trong thời đại công nghệ phát triển nhanh chóng hiện nay, việc bảo vệ ứng dụng web và dịch vụ mạng trước các mối đe dọa đang trở nên ngày càng quan trọng. Một trong những mối đe dọa phổ biến nhất mà các nhà phát triển và quản trị viên hệ thống phải đối mặt là kỹ thuật tấn công từ chối dịch vụ biểu thức chính quy (Regular Expression Denial of Service - ReDoS). ReDoS là một loại tấn công mạng có thể làm cho các ứng dụng web và dịch vụ mạng trở nên không khả dụng hoặc rất chậm bằng cách tận dụng các biểu thức chính quy phức tạp. Bài viết sẽ giới thiệu tới độc giả kỹ thuật ReDoS, đưa ra giải pháp phát hiện và ngăn chặn trên các ứng dụng Web và dịch vụ mạng.
10:00 | 25/11/2024
Apple vừa phát hành bản cập nhật iOS 18.1.1 và macOS 15.1.1 để khắc phục hai lỗ hổng bảo mật nguy hiểm, đồng thời khuyến cáo người dùng iPhone nên cập nhật càng sớm càng tốt.
07:00 | 17/10/2024
Các tin tặc Triều Tiên mới đây đã bị phát hiện đang phân phối một Trojan truy cập từ xa (RAT) và backdoor chưa từng được ghi nhận trước đây có tên là VeilShell, như một phần của chiến dịch tấn công mạng nhắm vào các cơ quan, tổ chức tại Campuchia và các quốc gia Đông Nam Á khác.
07:00 | 14/10/2024
Mới đây, Trung tâm Giám sát an toàn không gian mạng quốc gia (Cục An toàn thông tin, Bộ Thông tin và Truyền thông) đã cảnh báo các chiến dịch tấn công mạng nguy hiểm nhắm vào các tổ chức và doanh nghiệp. Mục tiêu chính của các cuộc tấn công này là đánh cắp thông tin nhạy cảm và phá hoại hệ thống.
Theo báo cáo bảo mật Android 2024 được Google công bố cuối tháng 1/2025 cho thấy hãng đã chặn 2,36 triệu ứng dụng vi phạm chính sách trước khi chúng được phát hành trên Play Store, cấm hơn 158.000 tài khoản của các nhà phát triển cố gắng phát hành ứng dụng có hại.
10:00 | 13/02/2025