Google Chrome sử dụng engine V8 để xử lý JavaScript. Lỗ hổng được công bố nằm trong quá trình xử lý số thực của V8 dẫn đến lỗi tràn bộ đệm.
Cụ thể, lỗ hổng mới được xác định là ở hàm dtoa() của engine V8. Hàm này được sử dụng trong việc chuyển một chuỗi kí tự sang số thực ở dạng dấu phẩy động (float). Do thực hiện không tốt việc kiểm tra độ dài tham số vào, việc thực thi hàm sẽ dẫn đến tràn bộ đệm cho phép chuyển điều khiển chương trình và thực thi mã độc.
Lợi dụng lỗ hổng này, hacker có thể tạo ra các Website chứa mã độc và lừa người sử dụng truy nhập vào. Nếu thành công, hacker có thể kiểm soát máy tính của người dùng, cài đặt virus, lấy cắp các thông tin nhạy cảm...
Người sử dụng có thể cập nhật lên phiên bản mới nhất của Google Chrome là 3.0.195.24.
14:00 | 13/02/2023
14:00 | 22/12/2020
09:00 | 05/06/2018
08:00 | 22/06/2020
14:00 | 21/11/2019
10:00 | 28/03/2024
Các nhà nghiên cứu phát hiện nhóm ransomware ShadowSyndicate đang quét các máy chủ tồn tại lỗ hổng directory traversal định danh CVE-2024-23334, hay còn gọi là lỗ hổng path traversal trong thư viện Aiohttp của Python.
09:00 | 10/01/2024
Song song với mức độ phổ biến toàn cầu của tiền điện tử và có nhiều cách thức lưu trữ mới thì các kho công cụ tấn công được sử dụng bởi những tác nhân đe dọa tiền kỹ thuật số cũng ngày càng được mở rộng. Bài viết này dựa trên báo cáo của Kaspersky đề cập đến các phương pháp tấn công email khác nhau được tội phạm mạng sử dụng trong các chiến dịch lừa đảo nhắm vào hai cách lưu trữ tiền điện tử phổ biến nhất: ví nóng và ví lạnh.
07:00 | 27/12/2023
Các nhà nghiên cứu tại Công ty công nghệ an ninh mạng Cisco Talos (Mỹ) mới đây đã phát hiện ra chiến dịch Operation Blacksmith do nhóm tin tặc Lazarus khét tiếng của Triều Tiên thực hiện, sử dụng ba họ phần mềm độc hại dựa trên ngôn ngữ lập trình DLang, bao gồm trojan truy cập từ xa (RAT) có tên là NineRAT tận dụng Telegram để ra lệnh và kiểm soát (C2), DLRAT và trình tải xuống có tên là BottomLoader.
13:00 | 14/12/2023
RisePro là một phần mềm độc hại đánh cắp thông tin dưới dạng dịch vụ, được xác định lần đầu tiên vào năm 2022. Gần đây, các nhà nghiên cứu của Anyrun nhận thấy hoạt động của phần mềm độc hại này tăng đột biến, đồng thời thay đổi cách giao tiếp với máy chủ điều khiển và kiểm soát (C2), cũng như trang bị những khả năng mới, đặc biệt là các tính năng điều khiển từ xa khiến nó có khả năng hoạt động như một RAT (Remote Access Trojan).
Trong một xu hướng đáng lo ngại được Bitdefender Labs (Hoa Kỳ) phát hiện gần đây, tin tặc đang tận dụng sự quan tâm ngày càng tăng đối với AI để phát tán các phần mềm độc hại tinh vi. Những kẻ tấn công này đang tung ra các chiến dịch quảng cáo độc hại trên mạng xã hội, giả dạng các dịch vụ AI phổ biến như Midjourney, DALL-E và ChatGPT để đánh lừa người dùng.
10:00 | 22/04/2024