Theo nghiên cứu của Công ty cổ phần An ninh mạng Việt Nam (VSEC), tại Việt Nam hiện có rất nhiều ngân hàng và công ty viễn thông hàng đầu đang sử dụng thiết bị Cyberoam cho giải pháp bảo mật của mình. Hiện tại, VSEC đang phát đi cảnh báo về lỗ hổng trên Cyberoam với tên mã CVE-2019-17059, có mức độ nguy hiểm được đánh giá ở mức 9/10 - gần như cao nhất trong thang đánh giá. Sự nguy hiểm của lỗ hổng bảo mật này nằm ở chỗ nó cho phép hacker truy cập vào Cyberoam và thực thi lệnh trái phép từ xa mà không cần cung cấp tên người dùng và mật khẩu.
Để khai thác lỗ hổng này, tin tặc sẽ truy cập vào giao diện quản trị web hoặc bảng điều khiển SSL VPN (SSL VPN Consoles), sau đó gửi các gói tin chứa mã khai thác đến 2 giao diện đó để chiếm quyền điều khiển thiết bị.
Nguy hiểm hơn, quyền truy cập được cấp lại là quyền cao nhất, giúp kẻ tấn công có thể làm bất kỳ hoạt động nào trên thiết bị Cyberoam như tắt các chức năng bảo vệ, tấn công sâu hơn vào hệ thống hay cài đặt backdoor vào mạng nội bộ, theo dõi toàn bộ các dữ liệu tin nhắn, giao dịch,… được truyền trong mạng.
Lỗ hổng này được phát hiện trên phiên bản CyberoamOS trước 10.6.6 MR-6 và được các chuyên gia bảo mật của VSEC đánh giá là một lỗ hổng nghiêm trọng, có thể ảnh hưởng lớn đến nhiều doanh nghiệp Việt Nam. Để đảm bảo an toàn cho các tổ chức và doanh nghiệp Việt, VSEC khuyến cáo các đơn vị đang sử dụng Cyberoam cần cập nhật ngay lập tức phiên bản mới nhất, sử dụng các giao thức mã hóa để truyền dữ liệu, kể cả trong mạng nội bộ, đồng thời nâng cao năng lực nhận thức của người dùng về an toàn bảo mật thông tin.
VSEC cũng khuyến cáo các tổ chức không nên phụ thuộc hoàn toàn vào các thiết bị tường lửa mà cần song song thực hiện việc kiểm thử, đánh giá bảo mật và rà soát lỗ hổng thường xuyên trên các hệ thống mở, áp dụng các tiêu chuẩn bảo mật thế giới như OWASP, ISO 27008.
Nhật Minh
Tri thức trẻ
10:00 | 09/08/2019
09:00 | 05/06/2019
08:00 | 22/11/2019
10:00 | 04/12/2019
16:00 | 23/12/2019
11:00 | 06/01/2020
13:00 | 05/04/2024
Trong một động thái mới nhất, AT&T cuối cùng đã xác nhận rằng họ bị ảnh hưởng bởi một vụ vi phạm dữ liệu ảnh hưởng đến 73 triệu khách hàng.
10:00 | 21/02/2024
Một tác nhân đe dọa có động cơ tài chính đã sử dụng thiết bị USB để lây nhiễm phần mềm độc hại ban đầu và lạm dụng các nền tảng trực tuyến hợp pháp, bao gồm GitHub, Vimeo và Ars Technica để lưu trữ các payload được mã hóa.
09:00 | 29/01/2024
Các nhà nghiên cứu đến từ hãng bảo mật Fortinet (Mỹ) phát hiện một biến thể mới của Trojan truy cập từ xa có tên Bandook đang được phân phối thông qua các cuộc tấn công lừa đảo nhằm mục đích xâm nhập vào các máy tính Windows. Bài viết sẽ phân tích hành vi của Bandook, cung cấp thông tin chi tiết về các thành phần được sửa đổi trong biến thể mới và giải mã một số ví dụ về cơ chế giao tiếp máy chủ ra lệnh và điều khiển (C2) của phần mềm độc hại này.
17:00 | 22/12/2023
Mới đây, các nhà nghiên cứu tới từ hãng bảo mật Kaspersky đã đưa ra báo cáo về việc phát hiện một loại Trojan mới có liên quan đến nhóm tin tặc APT BlueNoroff và chiến dịch RustBucket đang diễn ra. Trojan này là một trình tải độc hại được thiết kế để tải và thực thi mã độc khác trên hệ thống bị xâm nhập với mục tiêu nhắm vào người dùng macOS. Bài viết này sẽ cùng tìm hiểu, khám phá Trojan BlueNoroff cũng như thông tin xoay quanh nhóm tin tặc này.
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
19:00 | 30/04/2024