Ngày 04/11/2019, thông qua công tác theo dõi thông tin trên không gian mạng và hoạt động hợp tác, chia sẻ thông tin với các tổ chức lớn về an toàn thông tin trong và ngoài nước, Cục An toàn thông tin ghi nhận xu hướng khai thác lỗ hổng CVE-2019-13720 trong trình duyệt Google Chrome. Lỗ hổng này ảnh hưởng tới hầu hết các hệ điều hành (Microsoft Windows, Apple macOS và Linux) sử dụng trình duyệt Chrome trước phiên bản 78.0.3904.87.
Đây là lỗ hổng cho phép đối tượng tấn công chèn và thực thi mã lệnh từ xa một cách tự động. Do vậy, tội phạm mạng có thể cài cắm mã khai thác vào các trang web người dùng hay truy cập hoặc lừa người dùng truy cập vào các trang web độc hại khiến máy tính/thiết bị của người dùng bị tấn công.
Theo thống kê tính đến tháng 9/2019, Google Chrome chiếm 61,31% thị phần và đứng đầu trong bảng xếp hạng các trình duyệt được sử dụng phổ biến nhất hiện nay.
Hiện tại, Google đã nhanh chóng phát hành phiên bản Chrome mới (mã 78.0.3904.87) đồng thời đưa ra cảnh báo người dùng nên cập nhật khẩn cấp phiên bản mới của trình duyệt này để khắc phục lỗ hổng trên.
Tuệ Minh
15:00 | 02/07/2019
16:00 | 26/12/2019
09:00 | 05/05/2020
08:00 | 22/06/2020
08:00 | 07/02/2020
09:00 | 05/06/2018
08:00 | 14/11/2017
14:00 | 08/03/2021
09:00 | 29/11/2019
14:34 | 14/10/2009
15:16 | 14/03/2017
15:00 | 16/04/2024
Công ty an ninh mạng Palo Alto Networks (Mỹ) chuyên cung cấp giải pháp tường lửa cảnh báo một lỗ hổng zero-day nghiêm trọng mới, với điểm CVSS tối đa 10/10. Nếu bị khai thác, kẻ tấn công có thể thực thi mã tùy ý với đặc quyền root mà không cần xác thực.
14:00 | 19/02/2024
Tin tặc có thể giành quyền truy cập root trên nhiều bản phân phối chính của Linux trong cấu hình mặc định bằng cách khai thác lỗ hổng leo thang đặc quyền cục bộ mới được tiết lộ trong Thư viện GNU C (glibc).
10:00 | 31/01/2024
Các nhà nghiên cứu tại công ty an ninh mạng CloudSEK (Ấn Độ) cho biết: tin tặc đang phân phối phần mềm đánh cắp thông tin bằng cách lợi dụng điểm cuối Google OAuth có tên MultiLogin để chiếm quyền điều khiển phiên của người dùng và cho phép truy cập liên tục vào các dịch vụ của Google ngay cả sau khi đặt lại mật khẩu.
07:00 | 08/01/2024
Mới đây, các nhà nghiên cứu an ninh mạng tới từ công ty bảo mật di động ThreatFabric (Hà Lan) cho biết một phiên bản cập nhật mới của Trojan ngân hàng Android có tên là Chameleon đang mở rộng mục tiêu nhắm tới người dùng ở Anh và Ý. Trojan này được phân phối thông qua Zombinder - một loại phần mềm Dropper dưới dạng dịch vụ (DaaS). Bài viết này sẽ tập trung phân tích biến thể mới của Chameleon với khả năng đặc biệt vượt qua tính năng xác thực sinh trắc học.
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
19:00 | 30/04/2024