Adobe
Phía công ty Adobe sau khi phát hiện lỗ hổng đã ngay lập tức phát hành bản cập nhật để giải quyết lỗ hổng zero-day CVE-2023-26369, được biết lỗ hổng này có thể được sử dụng để thực thi mã từ xa trên các máy mục tiêu. Mặc dù thông tin bổ sung về các cuộc tấn công vẫn chưa được tiết lộ nhưng lỗ hổng này được cho là ảnh hưởng đến Acrobat và Acrobat Reader DC, Acrobat 2020 và Acrobat Reader 2020, trên cả hệ thống Windows và macOS.
Danh sách đầy đủ các sản phẩm và phiên bản bị ảnh hưởng của Adobe:
Mozilla
Cũng như công ty Adobe, phía Mozilla vào ngày 12/9 đã phát hành các bản cập nhật bảo mật để giải quyết lỗ hổng zero-day nghiêm trọng trong Firefox và Thunderbird đã được khai thác rộng rãi. Lỗ hổng có mã định danh CVE-2023-4863 là lỗ hổng tràn bộ đệm heap ở định dạng WebP có thể dẫn đến việc thực thi mã tùy ý khi xử lý một hình ảnh được chế tạo đặc biệt.
Theo mô tả trên Cơ sở dữ liệu về lỗ hổng bảo mật quốc gia (NVD) của Mỹ, lỗ hổng của Mozilla có thể cho phép kẻ tấn công từ xa thực hiện việc ghi bộ nhớ ngoài giới hạn thông qua một trang HTML được tạo thủ công.
Các nhà nghiên cứu tại Bộ phận Kiến trúc và Kỹ thuật bảo mật của Apple (SEAR) và Đại học Toronto đã được ghi nhận là đã báo cáo lỗ hổng bảo mật này. Nó đã được giải quyết trong các phiên bản Firefox 117.0.1, Firefox ESR 115.2.1, Firefox ESR 102.15.1, Thunderbird 102.15.1 và Thunderbird 115.2.2.
Mặc dù các chi tiết cụ thể liên quan đến việc khai thác lỗ hổng vẫn chưa được biết, nhưng các chuyên gia nghi ngờ rằng cả 2 lỗ hổng này đều được lợi dụng để nhắm mục tiêu vào các cá nhân đặc thù, chẳng hạn như các nhà hoạt động chính trị và nhà báo.
Mỹ Dung
08:00 | 13/10/2023
16:00 | 06/09/2023
07:00 | 30/10/2023
15:00 | 03/09/2023
09:00 | 08/12/2023
10:00 | 11/08/2023
12:00 | 06/05/2024
Trên trang web của RansomHub, nhóm tin tặc tống tiền này đã công bố một số dữ liệu đã đánh cắp từ công ty con Change Healthcare của United Health. Đây là hành động nhằm mục đích yêu cầu công ty chăm sóc sức khỏe của Hoa Kỳ phải đáp ứng những điều khoản trong thỏa thuận tống tiền của tin tặc.
08:00 | 04/05/2024
Mới đây, Cisco cảnh báo rằng một nhóm tin tặc được nhà nước bảo trợ đã khai thác hai lỗ hổng zero-day trong tường lửa Adaptive Security Appliance (ASA) và Firepower Threat Defense (FTD) kể từ tháng 11/2023 để cài đặt phần mềm độc hại trên các hệ thống mạng viễn thông và năng lượng bị ảnh hưởng tại nhiều quốc gia.
13:00 | 23/01/2024
Các nhà cung cấp dịch vụ viễn thông, truyền thông, Internet (ISP), nhà cung cấp dịch vụ công nghệ thông tin và các trang web của người Kurd ở Hà Lan đã trở thành mục tiêu của một chiến dịch gián điệp mạng mới do nhóm tin tặc có tên gọi là Sea Turtle thực hiện. Nhóm này hoạt động với động cơ chính trị nhằm thu thập thông tin tình báo phù hợp với những lợi ích của Thổ Nhĩ Kỳ. Bài viết này sẽ cùng phân tích về các hoạt động của nhóm tin tặc này và các kỹ thuật trong chiến dịch mới nhất, dựa trên báo cáo điều tra của công ty an ninh mạng Hunt&Hackett (Hà Lan).
08:00 | 19/01/2024
Các nhà nghiên cứu an ninh mạng của hãng bảo mật Malwarebytes (Mỹ) đã xác định được phiên bản cập nhật của phần mềm đánh cắp thông tin trên macOS có tên là Atomic Stealer (hoặc AMOS), cho thấy các tác nhân đe dọa phát triển phần mềm độc hại này đang tích cực nâng cao khả năng của nó. Trong bài viết này sẽ xem xét những thay đổi mới nhất của Atomic Stealer và việc phân phối gần đây các quảng cáo độc hại thông qua công cụ tìm kiếm Google.
Năm 2024, các tác nhân đe dọa được dự báo sẽ tận dụng sức mạnh của trí tuệ nhân tạo (AI) để thực hiện các hoạt động lừa đảo một cách thông minh hơn. Bằng việc sử dụng công nghệ AI tạo sinh, chúng có thể tạo ra các chiến thuật tấn công mới, khó phát hiện và kiểm soát.
16:00 | 18/05/2024