FXA3000 và FXA2000 Series là các điểm truy cập được sản xuất bởi công ty Contec (Nhật Bản), phù hợp với mạng không dây IEEE 802.11n/a/b/g. Chúng được lắp đặt trên máy bay để cung cấp dịch vụ internet cho các hành khách.
Những lỗ hổng trên có thể bị tin tặc lợi dụng để xâm nhập trái phép hệ thống trên chuyến bay. Contec cho biết, các sản phẩm mạng không dây dòng FLEXLAN FX3000/2000 tồn tại một lỗ hổng trong firmware gây ra nguy cơ bị đánh cắp dữ liệu, làm sai lệch và phá hủy hệ thống bằng phần mềm độc hại.
Sự cố ảnh hưởng đến các thiết bị dòng Contec FLEXLAN FXA3000 từ phiên bản 1.15.00 trở xuống và dòng FLEXLAN FXA2000 từ phiên bản 1.38.00 trở xuống.
Lỗ hổng thứ nhất định danh CVE-2022-36158 tồn tại trong một trang web hệ thống ẩn, được phát hiện khi thực hiện kỹ thuật đảo ngược firmware. Trang này liệt kê trong giao diện trình quản lý mạng LAN không dây, có thể cho phép thực thi các lệnh Linux trên thiết bị với quyền root, truy cập tất các tệp hệ thống và mở cổng telnet.
Lỗ hổng thứ hai định danh CVE-2022-36159 do việc sử dụng các khóa mật mã yếu được mã hóa cứng và các tài khoản backdoor. Các chuyên gia phát hiện ra một tệp /etc/shadow chứa hàm băm của tài khoản root và người dùng. Điều này có nghĩa kẻ tấn công có mật khẩu được mã hóa cứng có thể truy cập vào tất cả thiết bị dòng FXA2000 và FXA3000.
Các nhà nghiên cứu khuyến cáo người dùng nên thay đổi mật khẩu của tài khoản từ giao diện quản trị web và xóa trang web ẩn khỏi các thiết bị, đồng thời nên tạo các mật khẩu khác nhau cho từng thiết bị để tránh các rủi ro đáng tiếc.
M.H
09:00 | 04/01/2022
14:00 | 14/12/2022
13:00 | 25/10/2022
17:00 | 11/08/2023
14:00 | 22/12/2020
16:00 | 21/07/2023
13:00 | 03/02/2020
08:00 | 13/10/2023
Các lỗ hổng bảo mật gần đây được phát hiện trong máy chủ Exim có thể cho phép kẻ tấn công xâm nhập vào hệ thống và giành quyền truy cập dữ liệu nhạy cảm, bao gồm cả email. Đây không phải là lần đầu tiên lỗ hổng bảo mật được phát hiện đối với các máy chủ email. Vào tháng 5/2021, tổ chức cung cấp giải pháp bảo mật Qualys đã tiết lộ một bộ 21 lỗ hổng được gọi chung là “21Nails” cho phép những kẻ tấn công không được xác thực có thể thực thi mã từ xa và giành quyền kiểm soát hệ thống trên hàng triệu máy chủ email.
18:00 | 22/09/2023
FortiGuard Labs mới đây vừa công bố Báo cáo toàn cảnh các mối đe dọa an ninh mạng toàn cầu trong nửa đầu năm 2023. Đáng chú ý, các nhà nghiên cứu đã quan sát thấy sự sụt giảm đáng kể số lượng các tổ chức phát hiện phần mềm tống tiền. Điều đó cho thấy tấn công bằng mã độc tống tiền ngày càng tinh vi hơn, khó phát hiện hơn, trong khi tần suất và tác động của các cuộc tấn công có chủ đích vẫn tiếp tục gia tăng.
13:00 | 11/07/2023
Một phần mềm độc hại mới có tên “Condi” đã được phát hiện khai thác lỗ hổng bảo mật trong bộ định tuyến Wi-Fi TP-Link Archer AX21 (AX1800) để thêm các thiết bị vào mạng botnet trong các cuộc tấn công từ chối dịch vụ phân tán (DDoS).
14:00 | 23/06/2023
Các nhà nghiên cứu tại công ty an ninh mạng Akamai (Mỹ) đã phát hiện một chiến dịch Magecart đánh cắp thẻ tín dụng mới, bằng cách chiếm quyền điều khiển các trang web hợp pháp để hoạt động như các máy chủ chỉ huy và kiểm soát (C2) tạm thời. Từ đây, các tin tặc sẽ chèn mã độc và ẩn bộ công cụ sao chép thông tin thẻ tín dụng (skimmer) trên các trang web thương mại điện tử được nhắm mục tiêu.
Mới đây, các nhà nghiên cứu của hãng bảo mật Check Point đã phát hiện chiến dịch gián điệp mạng được thực hiện bởi nhóm tin tặc Gamaredon có liên hệ với Cơ quan An ninh Liên bang Nga (FSB), bằng cách sử dụng một loại Worm lây lan qua thiết bị USB có tên là LitterDrifter trong các cuộc tấn công nhắm vào các thực thể tại Ukraine. Bài viết này tập trung vào phân tích LitterDrifter cũng như cơ sở hạ tầng của máy chủ điều khiển và kiểm soát (C2) của phần mềm độc hại này.
14:00 | 23/11/2023