Đáng lưu ý, 29 lỗ hổng đều có chung điểm CVSS là 8,2 tồn tại trong các thành phần phần mềm mã nguồn mở như OpenSSL, LibSSL, libxml2 và GRUB2 bootloader.
Trong đó, có 3 lỗ hổng liên quan giải pháp giám sát R-SeeNet. Nếu khai thác thành công, tin tặc có thể xóa các tệp trên hệ thống hoặc thực thi mã từ xa. Các lỗ hổng ảnh hưởng đến R-SeeNet phiên bản 2.4.17 và các phiên bản trước đó. Để khắc phục lỗ hổng, nhà sản xuất đã phát hành R-SeeNet phiên bản 2.4.21.
CISA cũng khuyến cáo về bản cập nhật cho các lỗ hổng trong sản phẩm APM Edge của Hitachi. Lỗ hổng có thể khiến hệ thống không thể truy cập được. Người dùng nên cập nhật lên APM Edge phiên bản 4.0 để khắc phục các lỗ hổng này.
M.H
10:00 | 21/10/2022
16:00 | 19/10/2022
15:00 | 14/11/2022
12:00 | 13/10/2022
10:00 | 22/04/2024
Trong một xu hướng đáng lo ngại được Bitdefender Labs (Hoa Kỳ) phát hiện gần đây, tin tặc đang tận dụng sự quan tâm ngày càng tăng đối với AI để phát tán các phần mềm độc hại tinh vi. Những kẻ tấn công này đang tung ra các chiến dịch quảng cáo độc hại trên mạng xã hội, giả dạng các dịch vụ AI phổ biến như Midjourney, DALL-E và ChatGPT để đánh lừa người dùng.
09:00 | 19/04/2024
Theo nhận định của Cục An toàn thông tin (Bộ Thông tin và Truyền thông), trong thời gian gần đây các chiêu trò lừa đảo trực tuyến ngày càng gia tăng với các hình thức tinh vi hơn. Điều này khiến cho nhiều người dân khó nhận biết để phòng tránh nguy cơ mất an toàn thông tin.
09:00 | 01/04/2024
Vừa qua, công ty bảo mật đám mây Akamai (Mỹ) đã đưa ra cảnh báo về việc khai thác lỗ hổng Kubernetes ở mức độ nghiêm trọng cao, có thể dẫn đến việc thực thi mã tùy ý với các đặc quyền hệ thống trên tất cả các điểm cuối Windows trong một cụm (cluster).
14:00 | 05/03/2024
Một sự cố an ninh mạng nghiêm trọng gần đây đã xảy ra khi một trình cài đặt trong phần mềm của Chính phủ Nga bị cài đặt backdoor để phát tán trojan truy cập từ xa có tên Konni RAT (còn gọi là UpDog).
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
19:00 | 30/04/2024