Theo cảnh báo, các chuyên gia an toàn thông tin thuộc Đại học Công nghệ Graz (Áo) và Đại học Công giáo Leuven (Bỉ) đã công bố một nhóm bao gồm 04 lỗ hổng an toàn thông tin trong bộ vi xử lý Intel vào ngày 14/5, có định danh quốc tế là CVE-2018-12126, CVE-2018-12130, CVE-2018-12127 và CVE-2019-11091. Các lỗ hổng này được đánh giá là nghiêm trọng và ảnh hưởng tới các thiết bị sử dụng bộ vi xử lý của Intel, bao gồm máy tính để bàn, máy tính xách tay, máy chủ, điện thoại di động sử dụng các hệ điều hành Linux, Windows, MacOS, Android....
Các hình thức tấn công khai thác các lỗ hổng trên đã được công bố và vẫn đang được tiếp tục nghiên cứu, đánh giá sâu hơn, bao gồm tấn công ZombieLoad sử dụng điểm yếu CVE-2018-12130; tấn công RIDL sử dụng điểm yếu CVE-2018-2127 và CVE-2019-11091; tấn công Fallout sử dụng điểm yếu CVE-2018-12126.
Tính đến thời điểm này, Intel đã công bố danh sách sản phẩm bị ảnh hưởng và kế hoạch cập nhật, đồng thời làm việc với các doanh nghiệp sản xuất hệ điều hành, firmware, thiết bị để hỗ trợ cập nhật bản vá. Để xem danh sách các sản phẩm bị ảnh hưởng, người dùng truy cập tại đây.
Để bảo đảm an toàn thông tin và phòng tránh bị tấn công bởi các lỗ hổng trên, Cục An toàn thông tin khuyến nghị các quản trị viên tại các cơ quan, đơn vị và người dùng cần:
- Kiểm tra, rà soát, xác định các máy tính bị ảnh hưởng bởi 04 lỗ hổng. Cập nhật bản vá hoặc nâng cấp các hệ điều hành để tạm thời vá các lỗ hổng. Tham khảo hướng dẫn rà soát, xác định và cập nhật tại đây.
- Đối với các hệ điều hành chưa có thông tin về bản vá, cần theo dõi thường xuyên để nâng cấp ngay khi có biện pháp xử lý.
- Đối với những dòng sản phẩm mà Intel không có kế hoạch cập nhật, cần lên kế hoạch thay thế trong thời gian tới.
- Thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và các tổ chức lớn về an toàn thông tin nhằm đối phó kịp thời với các nguy cơ tấn công mạng.
Trong trường hợp cần thiết, tổ chức/ doanh nghiệp cần liên hệ với các cơ quan chức năng để được hỗ trợ kịp thời.
T.U
10:00 | 05/09/2019
10:00 | 27/03/2019
10:00 | 06/04/2020
08:00 | 06/03/2020
08:00 | 20/05/2019
08:00 | 08/07/2019
10:00 | 07/01/2019
13:00 | 19/03/2019
09:00 | 19/04/2024
Theo nhận định của Cục An toàn thông tin (Bộ Thông tin và Truyền thông), trong thời gian gần đây các chiêu trò lừa đảo trực tuyến ngày càng gia tăng với các hình thức tinh vi hơn. Điều này khiến cho nhiều người dân khó nhận biết để phòng tránh nguy cơ mất an toàn thông tin.
07:00 | 11/03/2024
Mới đây, các nhà nghiên cứu của hãng bảo mật Kaspersky (Nga) đã phát hiện một Trojan ngân hàng tinh vi mới đánh cắp thông tin tài chính nhạy cảm có tên là Coyote, mục tiêu là người dùng của hơn 60 tổ chức ngân hàng, chủ yếu từ Brazil. Điều chú ý là chuỗi lây nhiễm phức tạp của Coyote sử dụng nhiều kỹ thuật tiên tiến khác nhau, khiến nó khác biệt với các trường hợp lây nhiễm Trojan ngân hàng trước đó. Phần mềm độc hại này sử dụng trình cài đặt Squirrel để phân phối, tận dụng NodeJS và ngôn ngữ lập trình đa nền tảng tương đối mới có tên Nim làm trình tải (loader) trong chuỗi lây nhiễm. Bài viết này sẽ phân tích hoạt động và khám phá khả năng của Trojan ngân hàng này.
14:00 | 19/02/2024
Tin tặc có thể giành quyền truy cập root trên nhiều bản phân phối chính của Linux trong cấu hình mặc định bằng cách khai thác lỗ hổng leo thang đặc quyền cục bộ mới được tiết lộ trong Thư viện GNU C (glibc).
13:00 | 29/12/2023
Các ứng dụng Google Play thường được kiểm soát chặt chẽ và được kiểm duyệt trước khi phân phối, tuy nhiên, tin tặc vẫn có thể sử dụng nhiều kỹ thuật khác nhau để vượt qua các kiểm tra. Nhiều ứng dụng độc hại hiện nay trên Google Play được phát hiện có nguồn cung và giao dịch trên web đen. Bài báo sẽ giới thiệu đến độc giả tổng quan về các loại dịch vụ được rao bán trên web đen để tải lên các phần mềm độc hại trên Google Play dựa theo một báo cáo của Kaspersky.
Một nhóm tin tặc được cho là từ Việt Nam đang nhắm mục tiêu vào các tổ chức tài chính ở châu Á để đánh cắp các dữ liệu tài chính.
10:00 | 24/04/2024