Aiohttp là viết tắt của HTTP I/O không đồng bộ, được thiết kế chủ yếu để phát triển máy chủ web không đồng bộ. Nghĩa là Aiohttp cho phép xử lý nhiều yêu cầu HTTP cùng một lúc mà không cần sử dụng các luồng (threads) truyền thống, giúp tăng hiệu suất khi làm việc với các ứng dụng web có lượng truy cập cao.
Có dấu hiệu cho thấy việc khai thác lỗ hổng CVE-2024-23334 kể từ ngày 29/2 và gia tăng tần suất đến tháng 3 bắt nguồn từ 5 địa chỉ IP, một trong số này có liên quan đến nhóm ransomware ShadowSyndicate. Lỗ hổng này cho phép kẻ tấn công từ xa chưa xác thực truy cập vào các tệp trên máy chủ dễ bị tấn công.
Ngày 27/2, một nhà nghiên cứu đã công bố mã khai thác (PoC) cho lỗ hổng CVE-2024-23334 trên GitHub. Ngoài ra, một video hướng dẫn khai thác chi tiết đã được xuất bản trên YouTube vào đầu tháng 3/2024
Thống kê cho thấy khoảng hơn 44.000 máy chủ sử dụng thư viện Aiohttp đang tiếp xúc với Internet, hầu hết được đặt tại Hoa Kỳ, Đức, Tây Ban Nha, Anh, Ý, Pháp, Nga và Trung Quốc.
Tuy nhiên, không thể xác định được phiên bản của các máy chủ này, làm cho việc thống kê số lượng máy chủ Aiohttp tồn tại lỗ hổng trở nên khó khăn hơn.
Ngày 28/1/2024, Aiohttp đã phát hành phiên bản 3.9.2 để giải quyết lỗ hổng CVE-2024-23334.
P.T
07:00 | 14/03/2024
16:00 | 02/04/2024
09:00 | 03/04/2024
08:00 | 08/03/2024
09:00 | 08/03/2024
09:00 | 02/04/2024
Một chiến dịch phần mềm độc hại trên quy mô lớn có tên Sign1 đã xâm phạm hơn 39.000 trang web WordPress trong 6 tháng qua, sử dụng cách thức chèn mã JavaScript độc hại để chuyển hướng người dùng đến các trang web lừa đảo.
09:00 | 28/02/2024
Đội ngũ chuyên gia an ninh mạng tại Kaspersky liên tục theo dõi sự phức tạp của các mối đe dọa đối với tổ chức tài chính, bao gồm cả ngân hàng và các mối đe dọa có động cơ tài chính như phần mềm tống tiền đang lan rộng đến nhiều ngành công nghiệp khác nhau. Trong bài viết này, các chuyên gia bảo mật Kaspersky sẽ đánh giá lại các dự đoán của họ trong năm 2023 và đưa ra những xu hướng dự kiến sẽ nổi lên trong năm 2024.
11:00 | 25/01/2024
Chiến dịch phát tán phần mềm độc hại Phemedrone (chiến dịch Phemedrone) thực hiện khai thác lỗ hổng Microsoft Defender SmartScreen (CVE-2023-36025) để bỏ qua cảnh báo bảo mật của Windows khi mở tệp URL.
09:00 | 25/12/2023
Các nhà nghiên cứu tại công ty an ninh mạng Elastic Security Labs (Singapore) cho biết đã phát hiện các kỹ thuật mới được sử dụng bởi phần mềm độc hại GuLoader để khiến việc phân tích trở nên khó khăn hơn. Một trong những thay đổi này là việc bổ sung các ngoại lệ vào tính năng VEH (Vectored Exception Handler) trong một chiến dịch tấn công mạng mới đây.
Nhóm tình báo mối đe dọa Threat Intelligence của Microsoft cho biết, các tác nhân đe dọa đang tích cực khai thác các lỗ hổng nghiêm trọng trong OpenMetadata để có quyền truy cập trái phép vào khối lượng workload trong Kubernetes và lạm dụng chúng cho hoạt động khai thác tiền điện tử.
14:00 | 25/04/2024