Phát hiện này được công bố tại Hội nghị về hacking DefCon 2018 diễn ra từ ngày 9-12/8 tại Las Vegas, Mỹ. Theo CheckPoint, hai lỗ hổng nghiêm trọng này là lỗi tràn bộ nhớ dựa trên stack trong quá trình thực hiện giao thức fax Group 3 (G3) đang được sử dụng rộng rãi trong tất cả các máy in văn phòng của HP. Các nhà nghiên cứu có thể kiểm soát các thiết bị bằng cách gửi một bản fax độc hại mà không cần bất kỳ điều kiện tiên quyết nào. Sau đó, sử dụng công cụ EternalBlue để thâm nhập hệ thống mạng mà máy in đang kết nối.
Theo Bob Noel, Giám đốc tiếp thị và quan hệ đối tác chiến lược của hãng phát triển công cụ và giám sát lưu lượng mạng Plixer (Mỹ) cho biết, các lỗ hổng mới sẽ không ngừng được phát triển và bất kỳ thiết bị nào có kết nối IP trong mạng đều ẩn chứa mối đe dọa bề mặt (threat surface). Trong hầu hết các trường hợp, chúng được sử dụng trong hệ thống mạng với vai trò là thiết bị tin cậy, có nghĩa là chúng được phép truyền bất kỳ giao thức hoặc ứng dụng nào trên các phân đoạn mạng mà chúng có quyền truy cập.
Để giảm thiểu rủi ro của những mối đe dọa bề mặt, các tổ chức cần lưu ý hai vấn đề sau đây: Thứ nhất, nên cài đặt hệ thống mạng đối với thiết bị ở trạng thái không tin cậy (tức là không cho phép thiết bị có quyền truyền giao thức hoặc ứng dụng trên các phân đoạn mạng mà chúng được truy cập), sau đó tiến hành triển khai việc phân tích lưu lượng truy cập mạng thường xuyên để xem xét kỹ lưu lượng truy cập và tìm kiếm các mẫu hành vi độc hại. Thứ hai, các thiết bị cần được cấp đặc quyền ít nhất để chỉ được phép giao tiếp qua giao thức và ứng dụng trong hệ thống mạng mà chúng cần sử dụng, chứ không phải cả hệ thống mạng.
Khai thác lỗ hổng trên máy in HP được công bố chỉ vài tuần sau khi hãng HP bắt đầu chương trình tiền thưởng (bug bounty) đầu tiên trên thế giới cho việc phát hiện lỗi máy in. HP cho biết, họ coi trọng vấn đề an toàn và khuyến khích khách hàng cập nhật hệ thống.
Hiện tại, HP đã phát hành bản vá lỗi cho cả hai lỗ hổng này và người dùng cần cập nhật thiết bị của họ càng sớm càng tốt.
Nhật Minh
Theo Tạp chí SC
15:00 | 06/07/2018
09:00 | 10/12/2018
10:48 | 27/10/2014
14:00 | 10/12/2021
07:00 | 29/09/2022
08:57 | 30/05/2017
14:00 | 10/04/2019
08:00 | 06/02/2024
GitLab vừa phát hành các bản vá lỗi để giải quyết một lỗ hổng bảo mật nghiêm trọng trong phiên bản dành cho cộng đồng (CE) và phiên bản dành cho doanh nghiệp (EE). Lỗ hổng có thể bị khai thác để ghi các tệp tùy ý trong khi tạo workspace.
07:00 | 16/01/2024
Các nhà nghiên cứu an ninh mạng đã phát hiện một backdoor macOS mới có tên là SpectralBlur. Đặc biệt backdoor này có những điểm tương đồng với dòng phần mềm độc hại KandyKorn của các tin tặc Triều Tiên trong các chiến dịch tấn công mạng được xác định gần đây.
07:00 | 27/12/2023
Các nhà nghiên cứu tại Công ty công nghệ an ninh mạng Cisco Talos (Mỹ) mới đây đã phát hiện ra chiến dịch Operation Blacksmith do nhóm tin tặc Lazarus khét tiếng của Triều Tiên thực hiện, sử dụng ba họ phần mềm độc hại dựa trên ngôn ngữ lập trình DLang, bao gồm trojan truy cập từ xa (RAT) có tên là NineRAT tận dụng Telegram để ra lệnh và kiểm soát (C2), DLRAT và trình tải xuống có tên là BottomLoader.
10:00 | 06/12/2023
Các cơ quan chính phủ ở Trung Đông hiện đang là mục tiêu của các chiến dịch tấn công lừa đảo mới được nhóm tin tặc TA402 triển khai để phân phối phần mềm độc hại có tên là IronWind. Bài viết này sẽ làm rõ các chiến dịch tấn công này dựa trên những phát hiện mới đây của công ty an ninh mạng Proofpoint (Mỹ).
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
19:00 | 30/04/2024