Theo cảnh báo, các chuyên gia an toàn thông tin thuộc Đại học Công nghệ Graz (Áo) và Đại học Công giáo Leuven (Bỉ) đã công bố một nhóm bao gồm 04 lỗ hổng an toàn thông tin trong bộ vi xử lý Intel vào ngày 14/5, có định danh quốc tế là CVE-2018-12126, CVE-2018-12130, CVE-2018-12127 và CVE-2019-11091. Các lỗ hổng này được đánh giá là nghiêm trọng và ảnh hưởng tới các thiết bị sử dụng bộ vi xử lý của Intel, bao gồm máy tính để bàn, máy tính xách tay, máy chủ, điện thoại di động sử dụng các hệ điều hành Linux, Windows, MacOS, Android....
Các hình thức tấn công khai thác các lỗ hổng trên đã được công bố và vẫn đang được tiếp tục nghiên cứu, đánh giá sâu hơn, bao gồm tấn công ZombieLoad sử dụng điểm yếu CVE-2018-12130; tấn công RIDL sử dụng điểm yếu CVE-2018-2127 và CVE-2019-11091; tấn công Fallout sử dụng điểm yếu CVE-2018-12126.
Tính đến thời điểm này, Intel đã công bố danh sách sản phẩm bị ảnh hưởng và kế hoạch cập nhật, đồng thời làm việc với các doanh nghiệp sản xuất hệ điều hành, firmware, thiết bị để hỗ trợ cập nhật bản vá. Để xem danh sách các sản phẩm bị ảnh hưởng, người dùng truy cập tại đây.
Để bảo đảm an toàn thông tin và phòng tránh bị tấn công bởi các lỗ hổng trên, Cục An toàn thông tin khuyến nghị các quản trị viên tại các cơ quan, đơn vị và người dùng cần:
- Kiểm tra, rà soát, xác định các máy tính bị ảnh hưởng bởi 04 lỗ hổng. Cập nhật bản vá hoặc nâng cấp các hệ điều hành để tạm thời vá các lỗ hổng. Tham khảo hướng dẫn rà soát, xác định và cập nhật tại đây.
- Đối với các hệ điều hành chưa có thông tin về bản vá, cần theo dõi thường xuyên để nâng cấp ngay khi có biện pháp xử lý.
- Đối với những dòng sản phẩm mà Intel không có kế hoạch cập nhật, cần lên kế hoạch thay thế trong thời gian tới.
- Thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và các tổ chức lớn về an toàn thông tin nhằm đối phó kịp thời với các nguy cơ tấn công mạng.
Trong trường hợp cần thiết, tổ chức/ doanh nghiệp cần liên hệ với các cơ quan chức năng để được hỗ trợ kịp thời.
T.U
10:00 | 05/09/2019
10:00 | 27/03/2019
10:00 | 06/04/2020
08:00 | 06/03/2020
08:00 | 20/05/2019
08:00 | 08/07/2019
10:00 | 07/01/2019
13:00 | 19/03/2019
14:00 | 19/02/2024
Tin tặc có thể giành quyền truy cập root trên nhiều bản phân phối chính của Linux trong cấu hình mặc định bằng cách khai thác lỗ hổng leo thang đặc quyền cục bộ mới được tiết lộ trong Thư viện GNU C (glibc).
15:00 | 19/01/2024
Ngày 16/1, Google đã phát hành bản cập nhật để khắc phục bốn vấn đề bảo mật trong trình duyệt Chrome, trong đó có một lỗ hổng zero-day đã bị khai thác tích cực trong thực tế.
09:00 | 02/06/2023
Anker đã xác nhận rằng trong những sản phẩm camera an ninh của họ có một số lỗ hổng bảo mật nghiêm trọng cho phép các bên thứ ba trái phép xem nguồn cấp dữ liệu trực tiếp của camera. Eufy đã tải dữ liệu người dùng lên máy chủ đám mây khi chưa có sự đồng ý của họ và lỗ hổng bảo mật có thể sử dụng liên kết từ cổng web của Eufy để xem quá trình phát trực tiếp của camera bằng trình phát đa phương tiện.
07:00 | 14/08/2022
Theo thống kê của Trung tâm Giám sát an toàn không gian mạng quốc gia (Bộ TT&TT), các tổ chức quốc tế đã công bố và cập nhật hơn 13.800 lỗ hổng bảo mật trong 7 tháng đầu năm 2022. Trung bình mỗi ngày có khoảng 50 - 70 lỗ hổng mới.
Trên trang web của RansomHub, nhóm tin tặc tống tiền này đã công bố một số dữ liệu đã đánh cắp từ công ty con Change Healthcare của United Health. Đây là hành động nhằm mục đích yêu cầu công ty chăm sóc sức khỏe của Hoa Kỳ phải đáp ứng những điều khoản trong thỏa thuận tống tiền của tin tặc.
12:00 | 06/05/2024