Aiohttp là viết tắt của HTTP I/O không đồng bộ, được thiết kế chủ yếu để phát triển máy chủ web không đồng bộ. Nghĩa là Aiohttp cho phép xử lý nhiều yêu cầu HTTP cùng một lúc mà không cần sử dụng các luồng (threads) truyền thống, giúp tăng hiệu suất khi làm việc với các ứng dụng web có lượng truy cập cao.
Có dấu hiệu cho thấy việc khai thác lỗ hổng CVE-2024-23334 kể từ ngày 29/2 và gia tăng tần suất đến tháng 3 bắt nguồn từ 5 địa chỉ IP, một trong số này có liên quan đến nhóm ransomware ShadowSyndicate. Lỗ hổng này cho phép kẻ tấn công từ xa chưa xác thực truy cập vào các tệp trên máy chủ dễ bị tấn công.
Ngày 27/2, một nhà nghiên cứu đã công bố mã khai thác (PoC) cho lỗ hổng CVE-2024-23334 trên GitHub. Ngoài ra, một video hướng dẫn khai thác chi tiết đã được xuất bản trên YouTube vào đầu tháng 3/2024
Thống kê cho thấy khoảng hơn 44.000 máy chủ sử dụng thư viện Aiohttp đang tiếp xúc với Internet, hầu hết được đặt tại Hoa Kỳ, Đức, Tây Ban Nha, Anh, Ý, Pháp, Nga và Trung Quốc.
Tuy nhiên, không thể xác định được phiên bản của các máy chủ này, làm cho việc thống kê số lượng máy chủ Aiohttp tồn tại lỗ hổng trở nên khó khăn hơn.
Ngày 28/1/2024, Aiohttp đã phát hành phiên bản 3.9.2 để giải quyết lỗ hổng CVE-2024-23334.
P.T
07:00 | 14/03/2024
16:00 | 02/04/2024
09:00 | 03/04/2024
08:00 | 08/03/2024
09:00 | 08/03/2024
09:00 | 09/04/2024
Các nhà nghiên cứu bảo mật của IBM đã chứng minh rằng tin tặc có thể sử dụng trí tuệ nhân tạo (AI) tạo sinh và công nghệ deepfake âm thanh để chiếm quyền điều khiển và thao túng các cuộc hội thoại trực tiếp.
09:00 | 06/03/2024
Tác nhân đe dọa liên quan đến Trung Quốc có tên là Mustang Panda đã nhắm mục tiêu vào nhiều quốc gia châu Á bằng cách sử dụng một biến thể mới của backdoor PlugX có tên là DOPLUGS.
07:00 | 27/12/2023
Các nhà nghiên cứu tại Công ty công nghệ an ninh mạng Cisco Talos (Mỹ) mới đây đã phát hiện ra chiến dịch Operation Blacksmith do nhóm tin tặc Lazarus khét tiếng của Triều Tiên thực hiện, sử dụng ba họ phần mềm độc hại dựa trên ngôn ngữ lập trình DLang, bao gồm trojan truy cập từ xa (RAT) có tên là NineRAT tận dụng Telegram để ra lệnh và kiểm soát (C2), DLRAT và trình tải xuống có tên là BottomLoader.
17:00 | 22/12/2023
Mới đây, các nhà nghiên cứu tới từ hãng bảo mật Kaspersky đã đưa ra báo cáo về việc phát hiện một loại Trojan mới có liên quan đến nhóm tin tặc APT BlueNoroff và chiến dịch RustBucket đang diễn ra. Trojan này là một trình tải độc hại được thiết kế để tải và thực thi mã độc khác trên hệ thống bị xâm nhập với mục tiêu nhắm vào người dùng macOS. Bài viết này sẽ cùng tìm hiểu, khám phá Trojan BlueNoroff cũng như thông tin xoay quanh nhóm tin tặc này.
Nhóm tình báo mối đe dọa Threat Intelligence của Microsoft cho biết, các tác nhân đe dọa đang tích cực khai thác các lỗ hổng nghiêm trọng trong OpenMetadata để có quyền truy cập trái phép vào khối lượng workload trong Kubernetes và lạm dụng chúng cho hoạt động khai thác tiền điện tử.
14:00 | 25/04/2024