Lỗ hổng được phát hiện có định danh CVE-2020-0458. Google đã không tiết lộ chi tiết kỹ thuật của lỗ hổng nghiêm trọng này cho đến khi phần lớn các thiết bị được vá lỗi. 09 lỗ hổng nghiêm trọng khác được Google sửa trong tháng có liên quan đến chipset Qualcomm và phổ biến trên hầu hết các điện thoại Android.
Các lỗ hổng nghiêm trọng liên quan đến Qualcomm được vá đều có điểm số 9,8/10 về mức độ nghiêm trọng (tính trên thang điểm tiêu chuẩn CVSS). 08 trong số những lỗ hổng này liên quan đến phần mềm hệ thống con của nhà cung cấp điều khiển âm thanh. Một lỗ hổng khác được theo dõi là CVE-2020-11225 liên quan tới thành phần giao tiếp máy chủ WLAN của Qualcomm Wifi radio, được mô tả trong “Bản tin bảo mật tháng 12” đăng tải vào ngày 07/12/2020 của chính Qualcomm. Còn một số lỗ hổng nghiêm trọng khác được xác định là lỗi tràn bộ đệm.
Theo Qualcomm, một trong những lỗ hổng âm thanh được theo dõi có định danh là CVE-2020-11137, được xác định là tràn bộ nhớ đệm trong âm thanh và có thể bị khai thác từ xa. Kẻ tấn công có thể gây tràn bộ đệm, dẫn đến phân bổ kích thước bộ nhớ đệm thấp hơn dự kiến, điều này khiến truy cập bộ nhớ vượt quá giới hạn và làm mất khả năng ổn định của thiết bị.
Ngoài ra, lỗ hổng trên wifi cho phép tin tặc sao chép bộ nhớ đệm chipset mà không kiểm tra kích thước đầu, dẫn đến là tràn bộ đệm. Cụ thể, loại tấn công này xảy ra khi tin tặc làm quá tải một chương trình với dữ liệu lớn, lượng dữ liệu dư thừa sẽ làm hỏng không gian lân cận trong bộ nhớ. Nếu tin tặc biết cách bố trí bộ nhớ của một chương trình, chúng có thể cố tình đánh cắp dữ liệu đầu vào mà bộ nhớ đệm không thể lưu trữ và ghi đè lên các khu vực chứa mã thực thi để thay thế bằng mã độc.
Quốc Trường
(Theo Threatpost)
14:00 | 21/01/2021
09:59 | 16/12/2014
14:34 | 14/10/2009
16:00 | 15/03/2021
08:00 | 18/03/2021
12:00 | 26/09/2022
13:00 | 19/03/2024
Cơ quan an ninh mạng Hoa Kỳ (CISA) đã yêu cầu các cơ quan của Chi nhánh điều hành dân sự liên bang Hoa Kỳ (FCEB) bảo mật hệ thống Windows của họ trước một lỗ hổng nghiêm trọng trong Dịch vụ phát trực tuyến của Microsoft (MSKSSRV.SYS).
14:00 | 19/02/2024
Tin tặc có thể giành quyền truy cập root trên nhiều bản phân phối chính của Linux trong cấu hình mặc định bằng cách khai thác lỗ hổng leo thang đặc quyền cục bộ mới được tiết lộ trong Thư viện GNU C (glibc).
07:00 | 18/01/2024
Một kỹ thuật khai thác mới có tên là SMTP Smuggling có thể được tin tặc sử dụng để gửi email giả mạo có địa chỉ người gửi giả và vượt qua các biện pháp bảo mật.
14:00 | 23/11/2023
Mới đây, các nhà nghiên cứu của hãng bảo mật Check Point đã phát hiện chiến dịch gián điệp mạng được thực hiện bởi nhóm tin tặc Gamaredon có liên hệ với Cơ quan An ninh Liên bang Nga (FSB), bằng cách sử dụng một loại Worm lây lan qua thiết bị USB có tên là LitterDrifter trong các cuộc tấn công nhắm vào các thực thể tại Ukraine. Bài viết này tập trung vào phân tích LitterDrifter cũng như cơ sở hạ tầng của máy chủ điều khiển và kiểm soát (C2) của phần mềm độc hại này.
Trong một xu hướng đáng lo ngại được Bitdefender Labs (Hoa Kỳ) phát hiện gần đây, tin tặc đang tận dụng sự quan tâm ngày càng tăng đối với AI để phát tán các phần mềm độc hại tinh vi. Những kẻ tấn công này đang tung ra các chiến dịch quảng cáo độc hại trên mạng xã hội, giả dạng các dịch vụ AI phổ biến như Midjourney, DALL-E và ChatGPT để đánh lừa người dùng.
10:00 | 22/04/2024