Đáng lưu ý là lỗ hổng định danh CVE-2021-40119 và có điểm CVSS 9,8/10, xuất phát từ cơ chế xác thực SSH của Cisco Policy Suite.
Tin tặc có thể khai thác lỗ hổng này bằng cách kết nối với một thiết bị bị ảnh hưởng thông qua SSH. Việc khai thác thành công lỗ hổng có thể cho phép tin tặc đăng nhập vào hệ thống bị ảnh hưởng với tư cách người dùng root. Cisco cho biết lỗ hổng này được phát hiện trong quá trình kiểm tra bảo mật nội bộ.
Từ Cisco Policy Suite phiên bản 21.2.0 trở lên sẽ tự động tạo khóa SSH mới trong khi cài đặt, đồng thời yêu cầu quy trình thủ công để thay đổi khóa SSH mặc định cho các thiết bị được nâng cấp từ 21.1.0.
Ngoài ra, Cisco cũng giải quyết nhiều lỗ hổng nghiêm trọng ảnh hưởng đến giao diện quản lý trên web của Cisco Catalyst Passive Optical Network (PON) Series Switches Optical Network Terminal (ONT). Các lỗ hổng này có thể cho phép tin tặc tấn công từ xa, thực hiện chèn lệnh cũng như sửa đổi cấu hình của thiết bị.
Marco Wiorek của Hotzone GmbH (Đức) được ghi nhận là người đã báo cáo ba lỗ hổng định danh CVE-2021-34795 (điểm CVSS: 10,0), CVE-2021-40113 (điểm CVSS: 10,0) và CVE-2021-40112 (điểm CVSS: 8,6).
Bên cạnh đó, Cisco cũng đã khắc phục hai lỗ hổng nghiêm trọng trong Cisco Small Business Series Switches và Cisco AsyncOS. Hai lỗ hổng này có thể cho phép tin tặc tấn công từ xa, vượt qua lớp xác thực truy cập trái phép vào giao diện quản lý trên nền web của thiết bị chuyển mạch và gây tấn công từ chối dịch vụ.
M.H
12:00 | 27/10/2021
14:00 | 10/12/2021
14:00 | 11/02/2022
09:00 | 06/10/2021
14:00 | 24/09/2021
17:00 | 24/12/2021
10:00 | 10/02/2022
14:00 | 11/04/2024
RisePro là một trình đánh cắp thông tin dưới dạng dịch vụ, được phát hiện lần đầu tiên vào năm 2022. Tuy nhiên, mới đây phần mềm độc hại này đã xuất hiện trở lại với mã hóa chuỗi mới. Các nhà nghiên cứu tới từ công ty an ninh mạng G Data CyberDefense AG (Đức) tìm thấy một số kho GitHub cung cấp phần mềm bẻ khóa được sử dụng để phân phối RisePro.
09:00 | 05/02/2024
Mới đây, công ty an ninh mạng ESET (Slovakia) báo cáo về việc một nhóm tin tặc gián điệp mạng của Trung Quốc đã thực hiện các chiến dịch tấn công mạng nhắm vào các cá nhân, tổ chức ở Trung Quốc và Nhật Bản. Bằng cách lợi dụng các lỗ hổng phần mềm để thao túng các bản cập nhật, các tin tặc đã phát tán mã độc và xâm phạm dữ liệu người dùng, đồng thời tạo các backdoor cho các cuộc tấn công trong tương lai.
13:00 | 23/01/2024
Các nhà cung cấp dịch vụ viễn thông, truyền thông, Internet (ISP), nhà cung cấp dịch vụ công nghệ thông tin và các trang web của người Kurd ở Hà Lan đã trở thành mục tiêu của một chiến dịch gián điệp mạng mới do nhóm tin tặc có tên gọi là Sea Turtle thực hiện. Nhóm này hoạt động với động cơ chính trị nhằm thu thập thông tin tình báo phù hợp với những lợi ích của Thổ Nhĩ Kỳ. Bài viết này sẽ cùng phân tích về các hoạt động của nhóm tin tặc này và các kỹ thuật trong chiến dịch mới nhất, dựa trên báo cáo điều tra của công ty an ninh mạng Hunt&Hackett (Hà Lan).
07:00 | 16/01/2024
Các nhà nghiên cứu an ninh mạng đã phát hiện một backdoor macOS mới có tên là SpectralBlur. Đặc biệt backdoor này có những điểm tương đồng với dòng phần mềm độc hại KandyKorn của các tin tặc Triều Tiên trong các chiến dịch tấn công mạng được xác định gần đây.
Một nhóm tin tặc được cho là từ Việt Nam đang nhắm mục tiêu vào các tổ chức tài chính ở châu Á để đánh cắp các dữ liệu tài chính.
10:00 | 24/04/2024