Các lỗ hổng ảnh hưởng đến Realtek SDK v2.x, Realtek Jungle SDK v3.0 / v3.1 / v3.2 / v3.4.x / v3.4T / v3.4T-CT và Realtek Luna SDK lên đến phiên bản 1.3.2 có thể bị tin tặc lợi dụng để chiếm hoàn toàn thiết bị mục tiêu và thực thi mã tùy ý với mức đặc quyền cao nhất.
Cụ thể, CVE-2021-35392 là lỗ hổng tràn bộ đệm trong máy chủ cấu hình Wifi đơn giản do tạo thông báo SSDP NOTIFY không an toàn. Lỗ hổng tràn bộ đệm CVE-2021-35393 trong máy chủ cấu hình Wifi đơn giản do phân tích cú pháp không an toàn của tiêu đề gọi lại UPnP SUBSCRIBE / UNSUBSCRIBE. Lỗ hổng tràn bộ đệm và lỗ hổng chèn lệnh tùy ý trong công cụ MP UDPServer được định danh CVE-2021-35394. Cuối cùng là CVE-2021-35395 là lỗ hổng tràn bộ đệm trong máy chủ web HTTP do các bản sao không an toàn của một số tham số quá dài.
Danh sách các thiết bị ảnh hưởng bao gồm: cổng dân dụng, bộ định tuyến du lịch, bộ lặp Wifi, camera IP đến cổng set thông minh hoặc thậm chí đồ chơi được kết nối từ nhiều nhà sản xuất như AIgital, ASUSTek, Beeline, Belkin, Buffalo, D- Dòng sản phẩm bộ định tuyến riêng của Link, Edimax, Huawei, LG, Logitec, MT-Link, Netis, Netgear, Occtel, PATECH, TCL, Sitecom, TCL, ZTE, Zyxel và Realtek.
Mặc dù các bản vá đã được phát hành cho Realtek Luna SDK trong phiên bản 1.3.2a, tuy nhiên, người dùng của SDK Jungle được khuyến nghị báo cáo lại các bản vá do công ty cung cấp.
M.H
09:00 | 13/08/2021
15:00 | 31/08/2021
09:00 | 06/07/2021
13:00 | 21/06/2021
07:00 | 08/04/2024
Tháng 01/2024, nhóm nghiên cứu Zero Day Initiative (ZDI) của hãng bảo mật Trend Micro phát hiện chiến dịch phân phối phần mềm độc hại DarkGate. Các tác nhân đe dọa đã khai thác lỗ hổng CVE-2024-21412 trong Windows Defender SmartScreen để vượt qua kiểm tra bảo mật (bypass) và tự động cài đặt phần mềm giả mạo.
10:00 | 21/02/2024
Một tác nhân đe dọa có động cơ tài chính đã sử dụng thiết bị USB để lây nhiễm phần mềm độc hại ban đầu và lạm dụng các nền tảng trực tuyến hợp pháp, bao gồm GitHub, Vimeo và Ars Technica để lưu trữ các payload được mã hóa.
14:00 | 19/02/2024
Tin tặc có thể giành quyền truy cập root trên nhiều bản phân phối chính của Linux trong cấu hình mặc định bằng cách khai thác lỗ hổng leo thang đặc quyền cục bộ mới được tiết lộ trong Thư viện GNU C (glibc).
13:00 | 23/01/2024
Các nhà cung cấp dịch vụ viễn thông, truyền thông, Internet (ISP), nhà cung cấp dịch vụ công nghệ thông tin và các trang web của người Kurd ở Hà Lan đã trở thành mục tiêu của một chiến dịch gián điệp mạng mới do nhóm tin tặc có tên gọi là Sea Turtle thực hiện. Nhóm này hoạt động với động cơ chính trị nhằm thu thập thông tin tình báo phù hợp với những lợi ích của Thổ Nhĩ Kỳ. Bài viết này sẽ cùng phân tích về các hoạt động của nhóm tin tặc này và các kỹ thuật trong chiến dịch mới nhất, dựa trên báo cáo điều tra của công ty an ninh mạng Hunt&Hackett (Hà Lan).
Trong một chiến dịch tấn công gần đây, các tác nhân đe dọa đã lạm dụng chức năng tìm kiếm của GitHub và sử dụng các kho lưu trữ được thiết kế đặc biệt để phát tán phần mềm độc hại nhằm đánh cắp các khoản thanh toán bằng tiền điện tử.
09:00 | 28/04/2024