Theo thống kê trên trang web chính thức của VLC Media Player (http://www.videolan.org/vlc) trung bình mỗi giây có một lượt download phần mềm. Vào giữa tháng 3/2008, một lỗi nguy hiểm của chương trình VLC Media Player đã được công bố. Lợi dụng lỗi này, hacker có thể xâm nhập, chiếm quyền điều khiển máy tính của người sử dụng phần mềm VLC Media Player. Trung tâm An ninh mạng Bkis đã tiến hành thử nghiệm và xác minh mức độ nguy hiểm của lỗ hổng này. Kết quả phân tích cho thấy, chức năng xem phim có kèm file phụ đề .ssa mắc lỗi tràn bộ đệm (buffer overflow). Đây là 1 lỗi do bộ phận lập trình đã không
kiểm soát độ dài của các xâu đầu vào, hacker có thể chèn mã độcvào các xâu này. Khi một file video được mở ra (ví dụ abc.avi), chương trình VLC Media Player sẽ tự động tìm trong thư mục chứa abc.avi file phụ đề có tên trùng với tên file video và đuôi mở rộng là các chuẩn file phụ đề (ví dụ abc.ssa). Chương trình sẽ đọc các trường thông tin trong file .ssa để hiển thị phụ đề cùng với file video. Tuy nhiên, VLC Media Player đã không kiểm soát độ dài của các trường này, vì vậy nếu file .ssa chứa các trường có độ dài rất lớn thì sẽ dẫn đến bộ nhớ đệm của chương trình bị tràn. Lợi dụng khe hở này, hacker có thể lừa người xem phim có kèm theo file .ssa chứa mã độc, khi download 2 file này về và chạy bằng VLC Media Player phiên bản bị lỗi, người sử dụng sẽ trở thành nạn nhân của các hacker. Hậu quả là máy tính có thể bị cài đặt các phần mềm độc hại, bị điều khiển từ xa, hoặc có thể bị ăn cắp các thông tin cá nhân như mật khẩu, tài khoản lưu trên máy tính ...
Cập nhật bản vá
Đây là lỗ hổng rất nguy hiểm, tuy nhiên hiện nay VLC chưa đưa ra bản vá cho lỗ hổng này. Vì vậy, nếu đang sử dung phần mềm VLC Media Player thì người sử dụng cần thực hiện ngay các biện pháp bảo vệ sau:
Không download những video có kèm file phụ đề nguồn gốc không rõ ràng.
- Disable chức năng tự động mở file phụ đề bằng cách: trên thanh menu, chọn Setting > Preferences > Subtitles > bỏ dấu tick “Autodetect subtitle files” (như hình vẽ ).
Bên cạnh đó, cần theo dõi và cập nhật bản mới nhất tại địa chỉ
http://www.videolan.org/vlc/ ?
15:00 | 15/11/2023
13:00 | 05/04/2024
Trong một động thái mới nhất, AT&T cuối cùng đã xác nhận rằng họ bị ảnh hưởng bởi một vụ vi phạm dữ liệu ảnh hưởng đến 73 triệu khách hàng.
09:00 | 02/04/2024
Một chiến dịch phần mềm độc hại trên quy mô lớn có tên Sign1 đã xâm phạm hơn 39.000 trang web WordPress trong 6 tháng qua, sử dụng cách thức chèn mã JavaScript độc hại để chuyển hướng người dùng đến các trang web lừa đảo.
10:00 | 28/03/2024
Các nhà nghiên cứu phát hiện nhóm ransomware ShadowSyndicate đang quét các máy chủ tồn tại lỗ hổng directory traversal định danh CVE-2024-23334, hay còn gọi là lỗ hổng path traversal trong thư viện Aiohttp của Python.
10:00 | 13/03/2024
Các nhà nghiên cứu của công ty bảo mật đám mây Zscaler (Hoa Kỳ) cho biết, kể từ tháng 12/2023 các tác nhân đe dọa đã tạo ra các trang web giả mạo phần mềm họp trực tuyến phổ biến như Google Meet, Skype và Zoom để phát tán Trojan truy cập từ xa (RAT), bao gồm SpyNote RAT cho nền tảng Android, NjRAT và DCRat trên Windows.
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
19:00 | 30/04/2024