Trong thông tin cảnh báo về lỗ hổng bảo mật nghiêm trọng trong camera IP Hikvision gửi tới các đơn vị chuyên trách về công nghệ thông tin các bộ, ngành, địa phương; các tập đoàn, tổng công ty nhà nước; các ngân hàng, tổ chức tổ chức tài chính và hệ thống các đơn vị chuyên trách về an toàn thông tin hôm nay, ngày 22/9, Cục An toàn thông tin, Bộ TT&TT cho biết, hãng Hikvision ngày 19/9 đã công bố lỗ hổng bảo mật CVE-2021-36260 trong sản phẩm camera IP.
Được các chuyên gia nhận định là lỗ hổng nghiêm trọng, lỗ hổng CVE-2021-36260 trong camera Hikvision cho phép đối tượng tấn công thực thi mã từ xa mà không cần xác thực, từ đó chiếm toàn quyền kiểm soát thiết bị, thông qua đó có thể truy cập và tấn công mạng nội bộ của cơ quan, tổ chức.
Hiện nay, camera IP được các cơ quan, tổ chức, doanh nghiệp sử dụng khá phổ biến. Theo đánh giá sơ bộ từ các chuyên gia bảo mật, lỗ hổng CVE-2021-36260 ảnh hưởng đến hơn 100 triệu thiết bị trên toàn cầu trong đó có cả Việt Nam. Vì thế, lỗ hổng này ảnh hưởng khá lớn và có thể gây rủi ro cho các cơ sở hạ tầng quan trọng.
Đáng chú ý, Trung tâm Giám sát an toàn không gian mạng quốc gia thuộc Cục An toàn thông tin, Bộ TT&TT đánh giá: Khả năng mã khai thác của lỗ hổng bảo mật CVE-2021-36260 sẽ sớm được công khai trên Internet trong thời gian sắp tới.
Để đảm bảo an toàn thông tin cho hệ thống thông tin của đơn vị mình, góp phần bảo đảm bảo an toàn cho không gian mạng Việt Nam, Cục An toàn thông tin khuyến nghị các cơ quan, tổ chức, doanh nghiệp kiểm tra, rà soát và xác định hệ thống thông tin có sử dụng và những hệ thống thông tin có kết nối với thiết bị camera IP Hikvision. Nếu có sử dụng, đơn vị cần thực hiện cập nhật phần mềm, tách riêng dải mạng dùng cho camera và hạn chế truy cập đến các dải mạng khác.
Các cơ quan, đơn vị, doanh nghiệp cũng được khuyến nghị tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng; đồng thời thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và các tổ chức lớn về an toàn thông tin để phát hiện kịp thời các nguy cơ tấn công mạng.
(theo Ictnews)
09:00 | 06/07/2021
10:00 | 29/08/2022
09:00 | 02/06/2023
14:00 | 06/06/2022
07:00 | 24/04/2023
14:00 | 06/08/2020
13:00 | 07/02/2023
13:00 | 29/06/2023
09:00 | 14/10/2019
16:00 | 15/04/2024
Cisco đã chia sẻ một bộ hướng dẫn dành cho khách hàng nhằm giảm thiểu các cuộc tấn công password spray đang nhắm mục tiêu vào các dịch vụ VPN truy cập từ xa (RAVPN) được cấu hình trên các thiết bị tường lửa bảo mật của Cisco.
14:00 | 01/03/2024
Các nhà nghiên cứu của hãng bảo mật Trend Micro phát hiện các tác nhân đe dọa Water Curupira (một nhánh của nhóm tin tặc Black Basta) đang triển khai chiến dịch phân phối phần mềm độc hại PikaBot như một phần của chiến dịch email spam trong suốt năm 2023 vừa qua. Bài viết này sẽ phân tích hoạt động tấn công trong chiến dịch PikaBot cùng khuyến nghị về các biện pháp phòng tránh trước các mối đe dọa lừa đảo này.
09:00 | 05/02/2024
Mới đây, công ty an ninh mạng ESET (Slovakia) báo cáo về việc một nhóm tin tặc gián điệp mạng của Trung Quốc đã thực hiện các chiến dịch tấn công mạng nhắm vào các cá nhân, tổ chức ở Trung Quốc và Nhật Bản. Bằng cách lợi dụng các lỗ hổng phần mềm để thao túng các bản cập nhật, các tin tặc đã phát tán mã độc và xâm phạm dữ liệu người dùng, đồng thời tạo các backdoor cho các cuộc tấn công trong tương lai.
09:00 | 08/12/2023
Để bổ sung thêm những tính năng dành cho các nền tảng ứng dụng nhắn tin hiện nay, các nhà phát triển bên thứ ba đã đưa ra các bản mod (phiên bản sửa đổi của ứng dụng không chính thức) cung cấp các tính năng mới bên cạnh những nâng cấp về mặt giao diện. Tuy nhiên, một số mod này có thể chứa phần mềm độc hại cùng với các cải tiến hợp pháp. Một trường hợp điển hình đã xảy ra vào năm ngoái khi các nhà nghiên cứu Kaspersky phát hiện ra Trojan Triada bên trong bản mod WhatsApp. Gần đây, các nhà nghiên cứu đã phát hiện một bản mod Telegram có module gián điệp được nhúng và phân phối thông qua Google Play. Câu chuyện tương tự hiện tại xảy ra với WhatsApp, khi một số bản mod trước đây đã được phát hiện có chứa module gián điệp có tên là Trojan-Spy.AndroidOS.CanesSpy.
Mới đây, Cisco cảnh báo rằng một nhóm tin tặc được nhà nước bảo trợ đã khai thác hai lỗ hổng zero-day trong tường lửa Adaptive Security Appliance (ASA) và Firepower Threat Defense (FTD) kể từ tháng 11/2023 để cài đặt phần mềm độc hại trên các hệ thống mạng viễn thông và năng lượng bị ảnh hưởng tại nhiều quốc gia.
08:00 | 04/05/2024