Lỗ hổng có định danh CVE-2 020-29583 (điểm CVSS 7,8) ảnh hưởng đến phiên bản 4.60 trên một loạt các thiết bị Zyxel, bao gồm USG, USG FLEX, ATP và các sản phẩm tường lửa VPN.
Nhà nghiên cứu Niels Teusink của EYE đã báo cáo lỗ hổng cho Zyxel vào ngày 29/11/2020. Sau đó, Zyxel đã phát hành bản vá firmware (ZLD V4.60 Patch1) ngày 18/12/2020.
Cùng với đó, Zyxel khuyến cáo tài khoản bí mật "zyfwp" đi kèm với một mật khẩu không thể thay đổi "PrOw!AN_fXp" được lưu trữ ở dạng plaintext và có thể bị bên thứ ba sử dụng để đăng nhập vào máy chủ SSH hoặc giao diện web với đặc quyền quản trị. Các thông tin xác thực được mã hóa cứng cung cấp các bản cập nhật firmware tự động cho các điểm truy cập được kết nối thông qua FTP.
Khoảng 10% trong số 1.000 thiết bị tại Hà Lan sử dụng phiên bản firmware bị ảnh hưởng. Teusink cho biết đây là lỗ hổng nghiêm trọng bởi tương đối dễ khai thác. Tin tặc có thể xâm phạm tính bảo mật, tính toàn vẹn và tính khả dụng của thiết bị.
Danh sách các sản phẩm bị ảnh hưởng
Zyxel dự kiến sẽ giải quyết lỗ hổng trong bộ điều khiển điểm truy cập (AP) của hãng qua bản vá V6.10 Patch1 dự kiến phát hành vào tháng 4/2021. Người dùng được khuyến cáo cài đặt các bản cập nhật firmware cần thiết để giảm thiểu rủi ro mất an toàn thông tin.
M.H
10:00 | 09/04/2020
09:00 | 05/06/2018
13:25 | 07/04/2015
10:00 | 01/06/2023
09:00 | 19/04/2024
Theo nhận định của Cục An toàn thông tin (Bộ Thông tin và Truyền thông), trong thời gian gần đây các chiêu trò lừa đảo trực tuyến ngày càng gia tăng với các hình thức tinh vi hơn. Điều này khiến cho nhiều người dân khó nhận biết để phòng tránh nguy cơ mất an toàn thông tin.
07:00 | 08/04/2024
Tháng 01/2024, nhóm nghiên cứu Zero Day Initiative (ZDI) của hãng bảo mật Trend Micro phát hiện chiến dịch phân phối phần mềm độc hại DarkGate. Các tác nhân đe dọa đã khai thác lỗ hổng CVE-2024-21412 trong Windows Defender SmartScreen để vượt qua kiểm tra bảo mật (bypass) và tự động cài đặt phần mềm giả mạo.
13:00 | 05/04/2024
Trong một động thái mới nhất, AT&T cuối cùng đã xác nhận rằng họ bị ảnh hưởng bởi một vụ vi phạm dữ liệu ảnh hưởng đến 73 triệu khách hàng.
09:00 | 02/04/2024
Một chiến dịch phần mềm độc hại trên quy mô lớn có tên Sign1 đã xâm phạm hơn 39.000 trang web WordPress trong 6 tháng qua, sử dụng cách thức chèn mã JavaScript độc hại để chuyển hướng người dùng đến các trang web lừa đảo.
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
19:00 | 30/04/2024