Theo cảnh báo, các chuyên gia an toàn thông tin thuộc Đại học Công nghệ Graz (Áo) và Đại học Công giáo Leuven (Bỉ) đã công bố một nhóm bao gồm 04 lỗ hổng an toàn thông tin trong bộ vi xử lý Intel vào ngày 14/5, có định danh quốc tế là CVE-2018-12126, CVE-2018-12130, CVE-2018-12127 và CVE-2019-11091. Các lỗ hổng này được đánh giá là nghiêm trọng và ảnh hưởng tới các thiết bị sử dụng bộ vi xử lý của Intel, bao gồm máy tính để bàn, máy tính xách tay, máy chủ, điện thoại di động sử dụng các hệ điều hành Linux, Windows, MacOS, Android....
Các hình thức tấn công khai thác các lỗ hổng trên đã được công bố và vẫn đang được tiếp tục nghiên cứu, đánh giá sâu hơn, bao gồm tấn công ZombieLoad sử dụng điểm yếu CVE-2018-12130; tấn công RIDL sử dụng điểm yếu CVE-2018-2127 và CVE-2019-11091; tấn công Fallout sử dụng điểm yếu CVE-2018-12126.
Tính đến thời điểm này, Intel đã công bố danh sách sản phẩm bị ảnh hưởng và kế hoạch cập nhật, đồng thời làm việc với các doanh nghiệp sản xuất hệ điều hành, firmware, thiết bị để hỗ trợ cập nhật bản vá. Để xem danh sách các sản phẩm bị ảnh hưởng, người dùng truy cập tại đây.
Để bảo đảm an toàn thông tin và phòng tránh bị tấn công bởi các lỗ hổng trên, Cục An toàn thông tin khuyến nghị các quản trị viên tại các cơ quan, đơn vị và người dùng cần:
- Kiểm tra, rà soát, xác định các máy tính bị ảnh hưởng bởi 04 lỗ hổng. Cập nhật bản vá hoặc nâng cấp các hệ điều hành để tạm thời vá các lỗ hổng. Tham khảo hướng dẫn rà soát, xác định và cập nhật tại đây.
- Đối với các hệ điều hành chưa có thông tin về bản vá, cần theo dõi thường xuyên để nâng cấp ngay khi có biện pháp xử lý.
- Đối với những dòng sản phẩm mà Intel không có kế hoạch cập nhật, cần lên kế hoạch thay thế trong thời gian tới.
- Thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và các tổ chức lớn về an toàn thông tin nhằm đối phó kịp thời với các nguy cơ tấn công mạng.
Trong trường hợp cần thiết, tổ chức/ doanh nghiệp cần liên hệ với các cơ quan chức năng để được hỗ trợ kịp thời.
T.U
10:00 | 05/09/2019
10:00 | 27/03/2019
10:00 | 06/04/2020
08:00 | 06/03/2020
08:00 | 20/05/2019
08:00 | 08/07/2019
10:00 | 07/01/2019
13:00 | 19/03/2019
13:00 | 06/01/2025
Trong thời đại công nghệ phát triển nhanh chóng hiện nay, việc bảo vệ ứng dụng web và dịch vụ mạng trước các mối đe dọa đang trở nên ngày càng quan trọng. Một trong những mối đe dọa phổ biến nhất mà các nhà phát triển và quản trị viên hệ thống phải đối mặt là kỹ thuật tấn công từ chối dịch vụ biểu thức chính quy (Regular Expression Denial of Service - ReDoS). ReDoS là một loại tấn công mạng có thể làm cho các ứng dụng web và dịch vụ mạng trở nên không khả dụng hoặc rất chậm bằng cách tận dụng các biểu thức chính quy phức tạp. Bài viết sẽ giới thiệu tới độc giả kỹ thuật ReDoS, đưa ra giải pháp phát hiện và ngăn chặn trên các ứng dụng Web và dịch vụ mạng.
13:00 | 17/12/2024
Các chuyên gia cảnh báo về một chiến dịch lừa đảo mới sử dụng các tài liệu Microsoft Office và tệp ZIP bị lỗi để vượt qua các giải pháp bảo mật như phần mềm diệt virus hay bộ lọc email.
10:00 | 04/12/2024
Công ty an ninh mạng VulnCheck (Mỹ) vừa qua đã lên tiếng cảnh báo rằng, tin tặc có thể đang khai thác một lỗ hổng bảo mật nghiêm trọng trên các máy chủ ProjectSend, vốn đã được vá cách đây khoảng một năm.
10:00 | 19/11/2024
Các cuộc tấn công vào chuỗi cung ứng phần mềm trong vài năm gần đây đã để lại nhiều bài học đắt giá. Những sự cố này không chỉ gây thiệt hại tài chính mà còn ảnh hưởng đến niềm tin vào độ bảo mật của các dịch vụ công nghệ. Bài báo này điểm qua 10 cuộc tấn công chuỗi cung ứng phần mềm nổi bật và những bài học kinh nghiệm.
Trong thời đại kỹ thuật số, dữ liệu và thông tin cá nhân được xem như nguồn tài nguyên vô cùng quan trọng, đó là lý do tin tặc luôn tìm cách đánh cắp dữ liệu người dùng. Theo một báo cáo của công ty an ninh mạng CloudSEK (Ấn Độ), tin tặc đã đánh cắp lượng dữ liệu người dùng khổng lồ trong năm 2024.
12:00 | 14/01/2025