Theo trang thehackernews, Snap là các gói ứng dụng độc lập được thiết kế để hoạt động trên các hệ điều hành sử dụng nhân Linux và có thể được cài đặt bằng một công cụ có tên là snapd.
Trong một bài đăng chia sẻ, Giám đốc nghiên cứu lỗ hổng và mối đe dọa của Qualys là Bharat Jogi cho biết họ, đã tìm thấy nhiều lỗ hổng trong chức năng snap-confine trên hệ điều hành Linux (đây là một chương trình được sử dụng nội bộ bởi snapd để xây dựng môi trường thực thi cho các ứng dụng snap).
Đáng lưu ý là lỗ hổng leo thang đặc quyền định danh CVE-2021-44731 (điểm CVSS: 7.8). Việc khai thác thành công lỗ hổng này cho phép bất kỳ người dùng không có đặc quyền nào có thể chiếm quyền root trên máy chủ bị tấn công. Các nhà nghiên cứu bảo mật của Qualys đã có thể xác minh độc lập lỗ hổng, phát triển phương thức khai thác và có được toàn quyền root trên các bản cài đặt mặc định của Ubuntu.
Sau khi phát hiện ra các lỗ hổng và gửi báo cáo tới Ubuntu vào ngày 27/10/2021, nhóm nghiên cứu Qualys đã làm việc với Canonical, Red Hat và một số tổ chức bảo mật khác để giải quyết vấn đề. Các bản vá cũng đã được phát hành vào ngày 17/2 như một phần của quy trình công bố lỗ hổng.
Trong một khuyến nghị mới nhất, Red Hat đã mô tả vấn đề này là “race condition” trong thành phần snap-confine. Bên cạnh CVE-2021-44731, trong quá trình nghiên cứu lần này, Qualys cũng đã phát hiện ra 6 lỗ hổng khác.
Các lỗ hổng được Qualys phát hiện trong chức năng Snap-confine
Qualys nhận xét rằng mặc dù lỗ hổng CVE-2021-44731 không thể khai thác từ xa, tuy nhiên tin tặc có thể đăng nhập với tư cách là người dùng không có đặc quyền nào. Từ đó nhanh chóng khai thác để có được đặc quyền root. Vì vậy, công ty bảo mật này cho biết các bản vá nên được áp dụng sớm nhất để giảm thiểu các mối đe dọa tiềm ẩn.
Đinh Hồng Đạt
16:00 | 21/02/2022
09:00 | 08/12/2023
15:00 | 30/03/2022
08:00 | 24/02/2022
13:00 | 22/09/2022
09:00 | 22/02/2022
10:00 | 22/04/2024
Trong một xu hướng đáng lo ngại được Bitdefender Labs (Hoa Kỳ) phát hiện gần đây, tin tặc đang tận dụng sự quan tâm ngày càng tăng đối với AI để phát tán các phần mềm độc hại tinh vi. Những kẻ tấn công này đang tung ra các chiến dịch quảng cáo độc hại trên mạng xã hội, giả dạng các dịch vụ AI phổ biến như Midjourney, DALL-E và ChatGPT để đánh lừa người dùng.
07:00 | 08/04/2024
Tháng 01/2024, nhóm nghiên cứu Zero Day Initiative (ZDI) của hãng bảo mật Trend Micro phát hiện chiến dịch phân phối phần mềm độc hại DarkGate. Các tác nhân đe dọa đã khai thác lỗ hổng CVE-2024-21412 trong Windows Defender SmartScreen để vượt qua kiểm tra bảo mật (bypass) và tự động cài đặt phần mềm giả mạo.
09:00 | 03/04/2024
Ngày 02/4, hệ thống công nghệ thông tin của Tổng công ty Dầu Việt Nam (PVOIL) bị tấn công bất hợp pháp có chủ đích theo hình thức mã hóa dữ liệu (ransomware). Vụ việc này đã khiến hệ thống công nghệ thông tin của PVOIL bị ngưng trệ, việc phát hành hóa đơn điện tử phục vụ việc bán hàng của PVOIL tạm thời không thể thực hiện được.
07:00 | 15/01/2024
Pegasus được đánh giá là một trong những phần mềm gián điệp mạnh mẽ nhất hiện nay, chúng có các chức năng đánh cắp dữ liệu toàn diện hơn rất nhiều so với các phần mềm gián điệp khác, với khả năng thu thập thông tin mọi thứ từ dữ liệu có giá trị cao như mật khẩu, danh bạ và các dữ liệu từ các ứng dụng khác. Trong bài báo này, tác giả sẽ giới thiệu tổng quan về mã độc Pegasus và biến thể Chrysaor cùng các phương thức tấn công và cách phòng chống mã độc nguy hiểm này.
Một nhóm tin tặc được cho là từ Việt Nam đang nhắm mục tiêu vào các tổ chức tài chính ở châu Á để đánh cắp các dữ liệu tài chính.
10:00 | 24/04/2024