Cụ thể, lỗ hổng nghiêm trọng định danh CVE-2023-32243, đã được các nhà bảo trì plugin xử lý trong phiên bản 5.7.2. Theo thống kê, một phần mở rộng của sản phẩm Wordpress là Essential Addons for Elementor có hơn một triệu lượt cài đặt đang hoạt động.
Khai thác thành công lỗ hổng có thể cho phép kẻ tấn công đặt lại mật khẩu của bất kỳ người dùng nào mà chúng biết tên đăng nhập. Lỗ hổng được cho là đã tồn tại từ phiên bản 5.4.0.
Cùng với đó, lỗ hổng có thể bị lợi dụng thực hiện tấn công hàng loạt để đặt lại mật khẩu được liên kết với tài khoản quản trị viên và chiếm toàn quyền kiểm soát trang web.
Đây là lần thứ 2 trong vòng một tuần WordPress bị phát hiện tồn tại lỗ hổng. Trước đó, ngày 06/05, plugin Advanced Custom Fields cũng đã bị phát hiện có lỗ hổng leo thang đặc quyền CVE-2023-30777 bằng cách lừa người dùng nhấp vào một đường dẫn URL.
M.H
09:00 | 05/06/2023
14:00 | 22/06/2023
12:00 | 08/05/2023
10:00 | 22/04/2024
09:00 | 04/05/2023
10:00 | 13/05/2024
09:00 | 02/04/2024
13:00 | 09/05/2023
12:00 | 03/10/2024
Mới đây, các chuyên gia bảo mật tại Kaspersky phát hiện ra 2 phần mềm có chứa mã độc Necro trên cửa hàng ứng dụng Play Store của Google. Đáng chú ý, 2 phần mềm độc hại này đã có tới hơn 11 triệu lượt tải xuống trước khi được các chuyên gia phát hiện.
10:00 | 02/10/2024
Công ty Ivanti (Hoa Kỳ) tiết lộ một lỗ hổng bảo mật mới được vá trong Thiết bị dịch vụ đám mây (Cloud Service Appliance - CSA) của công ty đã bị tin tặc khai thác tích cực trong thực tế.
16:00 | 04/09/2024
Kaspersky vừa phát hiện một nhóm tin tặc có tên Head Mare, chuyên tấn công các tổ chức ở Nga và Belarus bằng cách khai thác lỗ hổng zero-day trong phần mềm nén và giải nén phổ biến WinRAR.
10:00 | 16/08/2024
Vào tháng 5/2024, các nhà nghiên cứu của hãng bảo mật Kaspersky đã phát hiện ra một mối đe dọa APT mới nhắm vào các thực thể Chính phủ Nga. Được gọi là CloudSorcerer, đây là một công cụ gián điệp mạng tinh vi được sử dụng để theo dõi lén lút, thu thập dữ liệu và đánh cắp thông tin thông qua cơ sở hạ tầng đám mây Microsoft Graph, Yandex Cloud và Dropbox. Phần mềm độc hại này tận dụng các tài nguyên đám mây và GitHub làm máy chủ điều khiển và ra lệnh (C2), truy cập chúng thông qua API bằng mã thông báo xác thực. Bài viết này sẽ tiến hành phân tích và giải mã về công cụ gián điệp mạng này, dựa trên báo cáo mới đây của Kaspersky.
Các công ty vận tải và logistics ở Bắc Mỹ đang phải đối mặt với một làn sóng tấn công mạng mới, sử dụng các phần mềm độc hại như Lumma Stealer và NetSupport để đánh cắp thông tin và kiểm soát hệ thống từ xa.
10:00 | 04/10/2024