Công ty cho rằng lỗi do thư viện máy khách bộ nhớ đệm của bên thứ ba gần đây đã được thêm vào hệ thống của họ, vốn gặp sự cố khi xử lý một số lượng lớn camera xuất hiện trực tuyến cùng một lúc sau khi ngừng hoạt động trên diện rộng vào hôm 16/02.
Nhiều khách hàng đã báo rằng họ đã xem nguồn cấp dữ liệu video của người dùng khác trong tab Sự kiện trong ứng dụng kể từ hôm 16/02, thậm chí một số khách hàng còn khuyên những khách hàng khác tắt camera cho đến khi những vấn đề đang diễn ra này được khắc phục.
Trong email gửi đến những người dùng bị ảnh hưởng, Wyze cho biết: Sự cố ngừng hoạt động bắt nguồn từ đối tác AWS của công ty và đã làm hỏng các thiết bị của Wyze trong vài giờ vào sáng sớm hôm 16/02. Nếu người dùng cố gắng xem camera hoặc sự kiện trực tiếp trong thời gian đó thì có thể không xem được. Trong nỗ lực đưa camera trở lại trực tuyến, công ty đã gặp phải sự cố bảo mật. Một số người dùng cho biết đã nhìn thấy hình thu nhỏ và video sự kiện trong tab Sự kiện của họ. Công ty đã ngay lập tức xóa quyền truy cập vào tab Sự kiện và bắt đầu điều tra sau đó.
Wyze cho biết điều này xảy ra do nhu cầu tăng đột ngột dẫn đến việc trộn lẫn giữa ánh xạ ID thiết bị và ID người dùng, gây ra lỗi kết nối của một số dữ liệu nhất định với tài khoản người dùng không chính xác. Do đó, khách hàng có thể xem hình thu nhỏ nguồn cấp dữ liệu video của người khác và trong một số trường hợp, thậm chí cả video sau khi nhấn vào hình thu nhỏ của camera trong tab Sự kiện của ứng dụng Wyze.
Ước tính có khoảng 13.000 người dùng đã nhận được hình thu nhỏ từ camera không phải của họ và hơn 1.500 người dùng đã nhấn vào xem chúng.
Điều này có nghĩa là hình thu nhỏ từ Sự kiện của người dùng đã hiển thị trong tài khoản của người dùng Wyze khác và hình thu nhỏ đó đã được nhấn vào. Hầu hết các thao tác nhấn đều phóng to hình thu nhỏ nhưng trong một số trường hợp, điều đó dùng để xem Video sự kiện.
Wyze vẫn chưa chia sẻ chính xác số lượng người dùng đã bị lộ nguồn cấp dữ liệu giám sát video của họ trong vụ việc.
Công ty hiện đã bổ sung thêm một lớp xác minh cho người dùng muốn truy cập nội dung video thông qua tab Sự kiện để đảm bảo rằng sự cố này sẽ không xảy ra trong tương lai. Ngoài ra, công ty còn điều chỉnh hệ thống để tránh lưu vào bộ nhớ đệm trong quá trình kiểm tra mối quan hệ giữa người dùng và thiết bị cho đến khi hệ thống có thể chuyển sang thư viện máy khách mới có khả năng hoạt động chính xác trong các sự cố như mất điện.
Đình Đại
(theo bleepingcomputer)
13:00 | 29/06/2023
09:00 | 06/03/2024
09:00 | 02/06/2023
10:00 | 21/02/2023
08:00 | 10/02/2023
08:00 | 17/04/2024
Các chuyên gia bảo mật cảnh báo rằng thế giới đang phải đối mặt với sự phát triển của những công nghệ mới, mối đe dọa đang ngày càng gia tăng cả về phạm vi, lẫn cường độ của các cuộc tấn công.
09:00 | 01/04/2024
Vừa qua, công ty bảo mật đám mây Akamai (Mỹ) đã đưa ra cảnh báo về việc khai thác lỗ hổng Kubernetes ở mức độ nghiêm trọng cao, có thể dẫn đến việc thực thi mã tùy ý với các đặc quyền hệ thống trên tất cả các điểm cuối Windows trong một cụm (cluster).
10:00 | 13/03/2024
Các nhà nghiên cứu của công ty bảo mật đám mây Zscaler (Hoa Kỳ) cho biết, kể từ tháng 12/2023 các tác nhân đe dọa đã tạo ra các trang web giả mạo phần mềm họp trực tuyến phổ biến như Google Meet, Skype và Zoom để phát tán Trojan truy cập từ xa (RAT), bao gồm SpyNote RAT cho nền tảng Android, NjRAT và DCRat trên Windows.
09:00 | 10/01/2024
Song song với mức độ phổ biến toàn cầu của tiền điện tử và có nhiều cách thức lưu trữ mới thì các kho công cụ tấn công được sử dụng bởi những tác nhân đe dọa tiền kỹ thuật số cũng ngày càng được mở rộng. Bài viết này dựa trên báo cáo của Kaspersky đề cập đến các phương pháp tấn công email khác nhau được tội phạm mạng sử dụng trong các chiến dịch lừa đảo nhắm vào hai cách lưu trữ tiền điện tử phổ biến nhất: ví nóng và ví lạnh.
Trong một chiến dịch tấn công gần đây, các tác nhân đe dọa đã lạm dụng chức năng tìm kiếm của GitHub và sử dụng các kho lưu trữ được thiết kế đặc biệt để phát tán phần mềm độc hại nhằm đánh cắp các khoản thanh toán bằng tiền điện tử.
09:00 | 28/04/2024