Phát hiện này được công bố tại Hội nghị về hacking DefCon 2018 diễn ra từ ngày 9-12/8 tại Las Vegas, Mỹ. Theo CheckPoint, hai lỗ hổng nghiêm trọng này là lỗi tràn bộ nhớ dựa trên stack trong quá trình thực hiện giao thức fax Group 3 (G3) đang được sử dụng rộng rãi trong tất cả các máy in văn phòng của HP. Các nhà nghiên cứu có thể kiểm soát các thiết bị bằng cách gửi một bản fax độc hại mà không cần bất kỳ điều kiện tiên quyết nào. Sau đó, sử dụng công cụ EternalBlue để thâm nhập hệ thống mạng mà máy in đang kết nối.
Theo Bob Noel, Giám đốc tiếp thị và quan hệ đối tác chiến lược của hãng phát triển công cụ và giám sát lưu lượng mạng Plixer (Mỹ) cho biết, các lỗ hổng mới sẽ không ngừng được phát triển và bất kỳ thiết bị nào có kết nối IP trong mạng đều ẩn chứa mối đe dọa bề mặt (threat surface). Trong hầu hết các trường hợp, chúng được sử dụng trong hệ thống mạng với vai trò là thiết bị tin cậy, có nghĩa là chúng được phép truyền bất kỳ giao thức hoặc ứng dụng nào trên các phân đoạn mạng mà chúng có quyền truy cập.
Để giảm thiểu rủi ro của những mối đe dọa bề mặt, các tổ chức cần lưu ý hai vấn đề sau đây: Thứ nhất, nên cài đặt hệ thống mạng đối với thiết bị ở trạng thái không tin cậy (tức là không cho phép thiết bị có quyền truyền giao thức hoặc ứng dụng trên các phân đoạn mạng mà chúng được truy cập), sau đó tiến hành triển khai việc phân tích lưu lượng truy cập mạng thường xuyên để xem xét kỹ lưu lượng truy cập và tìm kiếm các mẫu hành vi độc hại. Thứ hai, các thiết bị cần được cấp đặc quyền ít nhất để chỉ được phép giao tiếp qua giao thức và ứng dụng trong hệ thống mạng mà chúng cần sử dụng, chứ không phải cả hệ thống mạng.
Khai thác lỗ hổng trên máy in HP được công bố chỉ vài tuần sau khi hãng HP bắt đầu chương trình tiền thưởng (bug bounty) đầu tiên trên thế giới cho việc phát hiện lỗi máy in. HP cho biết, họ coi trọng vấn đề an toàn và khuyến khích khách hàng cập nhật hệ thống.
Hiện tại, HP đã phát hành bản vá lỗi cho cả hai lỗ hổng này và người dùng cần cập nhật thiết bị của họ càng sớm càng tốt.
Nhật Minh
Theo Tạp chí SC
15:00 | 06/07/2018
09:00 | 10/12/2018
10:48 | 27/10/2014
14:00 | 10/12/2021
07:00 | 29/09/2022
08:57 | 30/05/2017
14:00 | 10/04/2019
09:00 | 01/04/2024
Vừa qua, công ty bảo mật đám mây Akamai (Mỹ) đã đưa ra cảnh báo về việc khai thác lỗ hổng Kubernetes ở mức độ nghiêm trọng cao, có thể dẫn đến việc thực thi mã tùy ý với các đặc quyền hệ thống trên tất cả các điểm cuối Windows trong một cụm (cluster).
13:00 | 28/03/2024
Một chiến dịch tấn công tinh vi được cho là do nhóm tin tặc APT của Trung Quốc có tên Earth Krahang thực hiện, chúng đã xâm nhập 70 tổ chức tại 23 quốc gia và nhắm mục tiêu vào ít nhất 116 tổ chức của 45 quốc gia khác trên thế giới.
11:00 | 07/02/2024
Ngày 02/02, nhà sản xuất phần mềm điều khiển máy tính từ xa AnyDesk (Đức) tiết lộ rằng họ đã phải hứng chịu một cuộc tấn công mạng dẫn đến sự xâm phạm hệ thống sản xuất của công ty.
15:00 | 26/01/2024
Các nhà nghiên cứu bảo mật của công ty an ninh mạng Akamai (Mỹ) phát hiện ra một mạng botnet mới dựa trên Mirai có tên là NoaBot, hiện đang được các tác nhân đe dọa sử dụng như một phần của chiến dịch khai thác tiền điện tử đã hoạt động kể từ đầu năm 2023. Bài viết này sẽ phân tích về đặc điểm của NoaBot và công cụ khai thác tiền điện tử được sử dụng trong chiến dịch tấn công mạng botnet này.
Trong một chiến dịch tấn công gần đây, các tác nhân đe dọa đã lạm dụng chức năng tìm kiếm của GitHub và sử dụng các kho lưu trữ được thiết kế đặc biệt để phát tán phần mềm độc hại nhằm đánh cắp các khoản thanh toán bằng tiền điện tử.
09:00 | 28/04/2024