SQLite là hệ quản trị cơ sở dữ liệu được sử dụng phổ biến trên thế giới hiện nay. Với đặc điểm không yêu cầu nhiều sự hỗ trợ từ hệ điều hành hoặc thư viện bên ngoài, SQLite được triển khai cho hàng triệu ứng dụng, bao gồm: các thiết bị IoT, ứng dụng cho hệ điều hành (macOS và Windows), trình duyệt web, các phần mềm (Adobe, Skype…). Bên cạnh đó, SQLite tương thích với hầu hết mọi thiết bị, nền tảng và ngôn ngữ lập trình.
Lỗ hổng Magellan có thể cho phép kẻ tấn công thực thi mã tùy ý từ xa hoặc mã độc hại trên các thiết bị bị ảnh hưởng, gây rò rỉ bộ nhớ chương trình hoặc làm ngưng trệ hoạt động.
Do các trình duyệt web xây dựng dựa trên nền tảng Chromium (bao gồm Google Chrome, Opera, Vivaldi và Brave) hỗ trợ SQLite thông qua API, tin tặc có thể dễ dàng tấn công người dùng các trình duyệt bị ảnh hưởng bằng cách lừa người dùng truy cập một website tự tạo độc hại.
Ngay sau khi thông tin về lỗ hổng Magellan được công bố, một số hãng công nghệ đã đưa ra bản cập nhật khắc phục lỗ hổng này. Cụ thể: SQLite phát hành phiên bản 3.26.0; Google phát hành phiên bản Chromium 71.0.3578.80; Trình duyệt web Chrome phát hành phiên bản 71. Ngoài ra, các hệ điều hành Red Hat Enterprise Linux, Debian và openSUSE cũng đã phát hành bản cập nhật bảo mật.
Các nhà nghiên cứu của Tencent (Trung Quốc) đã chứng minh cách khai thác lỗ hổng Magellan trong SQLite và thử nghiệm tấn công thành công Google Home. Tuy nhiên, Tencent từ chối cung cấp thông tin chi tiết về lỗ hổng này. Bởi các nhà nghiên cứu cho rằng, hành động này sẽ thúc đẩy các nhà cung cấp khắc phục lỗ hổng nhanh hơn.
Vì SQLite được tin dùng bởi nhiều hãng công nghệ (bao gồm: Adobe, Apple, Dropbox, Firefox, Android, Chrome, Microsoft) nên lỗ hổng Magellan được các đánh giá là một vấn đề đáng lo ngại, ngay cả khi nó chưa được khai thác công khai trong thực tế. Người dùng và quản trị viên nên cập nhật bản phát hành mới nhất ngay khi có thể.
Vân Ngọc
09:39 | 01/06/2017
14:00 | 10/06/2016
08:00 | 14/06/2019
11:00 | 26/04/2024
Các nhà nghiên cứu của công ty an ninh mạng BlackBerry đã phát hiện một chiến dịch gián điệp mạng nhắm vào người dùng iPhone ở khu vực Nam Á, với mục đích phân phối payload của phần mềm gián điệp có tên là LightSpy. BlackBerry cho biết chiến dịch này có khả năng cho thấy sự tập trung mới của các tác nhân đe dọa vào các mục tiêu chính trị và căng thẳng trong khu vực.
14:00 | 25/04/2024
Nhóm tình báo mối đe dọa Threat Intelligence của Microsoft cho biết, các tác nhân đe dọa đang tích cực khai thác các lỗ hổng nghiêm trọng trong OpenMetadata để có quyền truy cập trái phép vào khối lượng workload trong Kubernetes và lạm dụng chúng cho hoạt động khai thác tiền điện tử.
08:00 | 21/03/2024
Phần mềm độc hại mới trên Linux có tên là GTPDOOR được thiết kế để nhắm mục tiêu vào các mạng viễn thông dựa trên khai thác giao thức đường hầm trên GPRS (GPRS Tunneling Protocol-GTP) để thực thi câu lệnh và điều khiển (C2).
09:00 | 01/02/2024
Một lỗ hổng nghiêm trọng trong giao diện dòng lệnh (CLI) của Jenkins cho phép kẻ tấn công lấy được các khóa mật mã có thể được sử dụng để thực thi mã tùy ý từ xa.
Năm 2024, các tác nhân đe dọa được dự báo sẽ tận dụng sức mạnh của trí tuệ nhân tạo (AI) để thực hiện các hoạt động lừa đảo một cách thông minh hơn. Bằng việc sử dụng công nghệ AI tạo sinh, chúng có thể tạo ra các chiến thuật tấn công mới, khó phát hiện và kiểm soát.
16:00 | 18/05/2024