Hai lỗ hổng được đưa vào danh mục là CVE-2012-4792 (điểm CVSS 9,3) và CVE-2024-39891 (điểm CVSS 5,3). Lỗ hổng CVE-2012-4792 là một lỗ hổng Use - After - Free tồn tại trong Microsoft Internet Explorer. Lỗ hổng này có thể cho phép kẻ tấn công từ xa thực thi mã tùy ý thông qua trang web được tạo có chủ đích. CVE-2012-4792 đã từng bị lạm dụng như một phần của các cuộc tấn công Watering Hole nhắm vào các trang web của Hội đồng Quan hệ Đối ngoại (CFR) Hoa Kỳ và Tập đoàn Capstone Turbine vào tháng 12/2012.
Trong khi đó, lỗ hổng CVE-2024-39891 là lỗ hổng tiết lộ thông tin ở điểm cuối không được xác thực có thể bị khai thác để chấp nhận yêu cầu chứa số điện thoại và phản hồi bằng thông tin về việc số điện thoại đó có được đăng ký với Authy hay không.
Đầu tháng này, Twilio cho biết họ đã giải quyết vấn đề trong phiên bản 25.1.0 (Android) và 26.1.0 (iOS) sau khi các tác nhân đe dọa không xác định đã lợi dụng thiếu sót để xác định dữ liệu liên quan đến tài khoản Authy.
CISA cho biết rằng: “Những loại lỗ hổng này là vectơ tấn công thường xuyên của các tác nhân mạng độc hại và gây ra rủi ro đáng kể cho doanh nghiệp liên bang”.
Các cơ quan của Chi nhánh Hành pháp Dân sự Liên bang (FCEB) được yêu cầu khắc phục các lỗ hổng đã xác định trước ngày 13/8/2024 để bảo vệ mạng trước các mối đe dọa đang hoạt động.
Khánh Vinh
10:00 | 05/06/2024
13:00 | 13/08/2024
14:00 | 28/05/2024
10:00 | 17/05/2024
09:00 | 25/02/2025
Nhóm tin tặc APT do nhà nước Trung Quốc tài trợ có tên là Salt Typhoon, đã bị phát hiện khai thác 2 lỗ hổng đã biết trong các thiết bị Cisco trong các cuộc tấn công gần đây nhằm vào các nhà cung cấp dịch vụ viễn thông.
10:00 | 06/02/2025
Năm 2025 được dự báo sẽ chứng kiến sự gia tăng các cuộc tấn công mạng, với sự xuất hiện và phát triển mạnh mẽ của những phần mềm độc hại nhắm vào cả cá nhân lẫn tổ chức trên toàn cầu. Bài viết tập trung nghiên cứu và phân tích 5 mối đe dọa phần mềm độc hại hàng đầu được dự báo sẽ gây ảnh hưởng lớn nhất trong năm nay. Từ những dòng mã độc tống tiền tinh vi đến trojan đánh cắp thông tin và công cụ truy cập từ xa. Những mối đe dọa này không chỉ đặt ra thách thức lớn cho các chuyên gia an ninh mạng mà còn yêu cầu sự chuẩn bị kỹ lưỡng từ mọi tổ chức và cá nhân.
15:00 | 23/01/2025
Một trong những cách hiệu quả nhất để các chuyên gia công nghệ thông tin (CNTT) phát hiện ra điểm yếu của công ty trước khi tin tặc tấn công là kiểm thử xâm nhập. Bằng cách mô phỏng các cuộc tấn công mạng trong thế giới thực, kiểm thử xâm nhập, đôi khi được gọi là pentest, cung cấp những hiểu biết vô giá về tình hình bảo mật của tổ chức, phát hiện ra những điểm yếu có khả năng dẫn đến vi phạm dữ liệu hoặc các sự cố bảo mật khác.
12:00 | 14/01/2025
Trong thời đại kỹ thuật số, dữ liệu và thông tin cá nhân được xem như nguồn tài nguyên vô cùng quan trọng, đó là lý do tin tặc luôn tìm cách đánh cắp dữ liệu người dùng. Theo một báo cáo của công ty an ninh mạng CloudSEK (Ấn Độ), tin tặc đã đánh cắp lượng dữ liệu người dùng khổng lồ trong năm 2024.
Nhóm tin tặc UNC3886 được cho là có liên quan đến Trung Quốc đã tấn công các router MX đã hết vòng đời của Juniper Networks nhằm triển khai cửa hậu tuỳ chỉnh, cho thấy khả năng xâm nhập hạ tầng mạng nội bộ.
14:00 | 21/03/2025