SQLite là hệ quản trị cơ sở dữ liệu được sử dụng phổ biến trên thế giới hiện nay. Với đặc điểm không yêu cầu nhiều sự hỗ trợ từ hệ điều hành hoặc thư viện bên ngoài, SQLite được triển khai cho hàng triệu ứng dụng, bao gồm: các thiết bị IoT, ứng dụng cho hệ điều hành (macOS và Windows), trình duyệt web, các phần mềm (Adobe, Skype…). Bên cạnh đó, SQLite tương thích với hầu hết mọi thiết bị, nền tảng và ngôn ngữ lập trình.
Lỗ hổng Magellan có thể cho phép kẻ tấn công thực thi mã tùy ý từ xa hoặc mã độc hại trên các thiết bị bị ảnh hưởng, gây rò rỉ bộ nhớ chương trình hoặc làm ngưng trệ hoạt động.
Do các trình duyệt web xây dựng dựa trên nền tảng Chromium (bao gồm Google Chrome, Opera, Vivaldi và Brave) hỗ trợ SQLite thông qua API, tin tặc có thể dễ dàng tấn công người dùng các trình duyệt bị ảnh hưởng bằng cách lừa người dùng truy cập một website tự tạo độc hại.
Ngay sau khi thông tin về lỗ hổng Magellan được công bố, một số hãng công nghệ đã đưa ra bản cập nhật khắc phục lỗ hổng này. Cụ thể: SQLite phát hành phiên bản 3.26.0; Google phát hành phiên bản Chromium 71.0.3578.80; Trình duyệt web Chrome phát hành phiên bản 71. Ngoài ra, các hệ điều hành Red Hat Enterprise Linux, Debian và openSUSE cũng đã phát hành bản cập nhật bảo mật.
Các nhà nghiên cứu của Tencent (Trung Quốc) đã chứng minh cách khai thác lỗ hổng Magellan trong SQLite và thử nghiệm tấn công thành công Google Home. Tuy nhiên, Tencent từ chối cung cấp thông tin chi tiết về lỗ hổng này. Bởi các nhà nghiên cứu cho rằng, hành động này sẽ thúc đẩy các nhà cung cấp khắc phục lỗ hổng nhanh hơn.
Vì SQLite được tin dùng bởi nhiều hãng công nghệ (bao gồm: Adobe, Apple, Dropbox, Firefox, Android, Chrome, Microsoft) nên lỗ hổng Magellan được các đánh giá là một vấn đề đáng lo ngại, ngay cả khi nó chưa được khai thác công khai trong thực tế. Người dùng và quản trị viên nên cập nhật bản phát hành mới nhất ngay khi có thể.
Vân Ngọc
09:39 | 01/06/2017
14:00 | 10/06/2016
08:00 | 14/06/2019
16:00 | 15/05/2024
Dell đã thông báo về một vụ vi phạm dữ liệu lớn, sau khi tin tặc có bí danh Menelik đăng bán 49 triệu dữ liệu khách hàng của Dell trên web đen.
14:00 | 10/05/2024
Một lỗ hổng bảo mật mới được phát hiện trong ngôn ngữ lập trình R, có thể bị kẻ tấn công khai thác để tạo tệp RDS (R Data Serialization) độc hại dẫn đến việc thực thi mã tùy ý khi được tải và tham chiếu.
19:00 | 30/04/2024
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
09:00 | 02/04/2024
Một chiến dịch phần mềm độc hại trên quy mô lớn có tên Sign1 đã xâm phạm hơn 39.000 trang web WordPress trong 6 tháng qua, sử dụng cách thức chèn mã JavaScript độc hại để chuyển hướng người dùng đến các trang web lừa đảo.
Năm 2024, các tác nhân đe dọa được dự báo sẽ tận dụng sức mạnh của trí tuệ nhân tạo (AI) để thực hiện các hoạt động lừa đảo một cách thông minh hơn. Bằng việc sử dụng công nghệ AI tạo sinh, chúng có thể tạo ra các chiến thuật tấn công mới, khó phát hiện và kiểm soát.
16:00 | 18/05/2024