Công ty cho rằng lỗi do thư viện máy khách bộ nhớ đệm của bên thứ ba gần đây đã được thêm vào hệ thống của họ, vốn gặp sự cố khi xử lý một số lượng lớn camera xuất hiện trực tuyến cùng một lúc sau khi ngừng hoạt động trên diện rộng vào hôm 16/02.
Nhiều khách hàng đã báo rằng họ đã xem nguồn cấp dữ liệu video của người dùng khác trong tab Sự kiện trong ứng dụng kể từ hôm 16/02, thậm chí một số khách hàng còn khuyên những khách hàng khác tắt camera cho đến khi những vấn đề đang diễn ra này được khắc phục.
Trong email gửi đến những người dùng bị ảnh hưởng, Wyze cho biết: Sự cố ngừng hoạt động bắt nguồn từ đối tác AWS của công ty và đã làm hỏng các thiết bị của Wyze trong vài giờ vào sáng sớm hôm 16/02. Nếu người dùng cố gắng xem camera hoặc sự kiện trực tiếp trong thời gian đó thì có thể không xem được. Trong nỗ lực đưa camera trở lại trực tuyến, công ty đã gặp phải sự cố bảo mật. Một số người dùng cho biết đã nhìn thấy hình thu nhỏ và video sự kiện trong tab Sự kiện của họ. Công ty đã ngay lập tức xóa quyền truy cập vào tab Sự kiện và bắt đầu điều tra sau đó.
Wyze cho biết điều này xảy ra do nhu cầu tăng đột ngột dẫn đến việc trộn lẫn giữa ánh xạ ID thiết bị và ID người dùng, gây ra lỗi kết nối của một số dữ liệu nhất định với tài khoản người dùng không chính xác. Do đó, khách hàng có thể xem hình thu nhỏ nguồn cấp dữ liệu video của người khác và trong một số trường hợp, thậm chí cả video sau khi nhấn vào hình thu nhỏ của camera trong tab Sự kiện của ứng dụng Wyze.
Ước tính có khoảng 13.000 người dùng đã nhận được hình thu nhỏ từ camera không phải của họ và hơn 1.500 người dùng đã nhấn vào xem chúng.
Điều này có nghĩa là hình thu nhỏ từ Sự kiện của người dùng đã hiển thị trong tài khoản của người dùng Wyze khác và hình thu nhỏ đó đã được nhấn vào. Hầu hết các thao tác nhấn đều phóng to hình thu nhỏ nhưng trong một số trường hợp, điều đó dùng để xem Video sự kiện.
Wyze vẫn chưa chia sẻ chính xác số lượng người dùng đã bị lộ nguồn cấp dữ liệu giám sát video của họ trong vụ việc.
Công ty hiện đã bổ sung thêm một lớp xác minh cho người dùng muốn truy cập nội dung video thông qua tab Sự kiện để đảm bảo rằng sự cố này sẽ không xảy ra trong tương lai. Ngoài ra, công ty còn điều chỉnh hệ thống để tránh lưu vào bộ nhớ đệm trong quá trình kiểm tra mối quan hệ giữa người dùng và thiết bị cho đến khi hệ thống có thể chuyển sang thư viện máy khách mới có khả năng hoạt động chính xác trong các sự cố như mất điện.
Đình Đại
(theo bleepingcomputer)
13:00 | 29/06/2023
09:00 | 06/03/2024
09:00 | 02/06/2023
10:00 | 21/02/2023
08:00 | 10/02/2023
09:00 | 28/04/2024
Trong một chiến dịch tấn công gần đây, các tác nhân đe dọa đã lạm dụng chức năng tìm kiếm của GitHub và sử dụng các kho lưu trữ được thiết kế đặc biệt để phát tán phần mềm độc hại nhằm đánh cắp các khoản thanh toán bằng tiền điện tử.
11:00 | 29/02/2024
Các nhà nghiên cứu của hãng bảo mật Palo Alto Networks (Mỹ) đã phát hiện một biến thể mới của Trojan ngân hàng Mispadu đang tiến hành các hoạt động khai thác lỗ hổng Windows SmartScreen đã được vá để nhắm mục tiêu đến các nạn nhân ở Mexico. Bài viết sẽ phân tích và thảo luận xoay quanh biến thể mới của Mispadu và tấn công khai thác lỗ hổng Windows SmartScreen dựa trên báo cáo của Palo Alto Networks.
09:00 | 13/02/2024
Các nhà nghiên cứu tới từ công ty an ninh mạng Guardio (Mỹ) tiết lộ một lỗ hổng bảo mật trong trình duyệt web Opera dành cho Microsoft Windows và Apple macOS có thể bị khai thác để thực thi tệp tùy ý trên hai hệ điều hành này.
10:00 | 31/01/2024
Các nhà nghiên cứu tại công ty an ninh mạng CloudSEK (Ấn Độ) cho biết: tin tặc đang phân phối phần mềm đánh cắp thông tin bằng cách lợi dụng điểm cuối Google OAuth có tên MultiLogin để chiếm quyền điều khiển phiên của người dùng và cho phép truy cập liên tục vào các dịch vụ của Google ngay cả sau khi đặt lại mật khẩu.
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
19:00 | 30/04/2024