Ba lỗ hổng bảo mật mới có định danh CVE-2021-22894, CVE-2021-22899 và CVE-2021-22900.
Cụ thể, lỗ hổng nghiêm trọng định danh CVE-2021-22894 là loại Buffer-overflow trong Pulse Connect Secure Collaboration Suite, cho phép kẻ tấn công thực thi mã độc hại trên máy chủ với quyền root thông qua tính năng phòng họp.
Lỗ hổng nghiêm trọng CVE-2021-22899 là loại Command Injection trong Pulse Connect Secure, cho phép kẻ tấn công xác thực thực thi mã độc hại trên máy chủ thông qua tính năng Windows File Resource Profiles.
Còn lỗ hổng quan trọng CVE-2021-22900 cho phép quyền người quản trị thực hiện ghi tệp tin trên máy chủ thông qua tính năng tải lên tệp lưu trữ trong giao diện quản trị, nhiều endpoint trong Pulse Connect Secure không giới hạn tệp tin được phép tải lên.
Vào tháng 4/2021, công ty an ninh mạng FireEye (Mỹ) đã chỉ ra 12 loại mã độc có liên quan đến việc khai thác trên các thiết bị Pulse Secure VPN và cảnh báo lỗ hổng bảo mật CVE-2021-22893 cho phép đối tượng tấn công chèn và thực thi lệnh độc hại, cài cắm mã độc và chiếm quyền điều khiển hệ thống.
Trước đó, đã thông báo bản vá lỗ hổng bảo mật CVE-2021-22893 sẽ được cập nhật vào đầu tháng 5/2021. Do vậy, những tổ chức sử dụng Pulse Secure được khuyến nghị cập nhật PCS Server phiên bản 9.1R.11.4 để khắc phục những lỗ hổng này.
Mai Hương
17:00 | 03/05/2021
15:00 | 03/06/2021
08:00 | 28/04/2021
10:00 | 09/02/2018
17:00 | 08/07/2021
09:00 | 16/10/2024
Các nhà nghiên cứu của hãng bảo mật Zscaler (Mỹ) đã phân tích một biến thể mới của Copybara, một họ phần mềm độc hại Android xuất hiện vào tháng 11/2021. Copybara là một Trojan chủ yếu lây nhiễm thông qua các cuộc tấn công lừa đảo bằng giọng nói (vishing), trong đó nạn nhân nhận được hướng dẫn qua điện thoại để cài đặt phần mềm độc hại Android. Bài viết sẽ phân tích về biến thể mới của Copybara dựa trên báo cáo của Zscaler.
10:00 | 14/08/2024
Trong bối cảnh khoa học công nghệ đang ngày càng phát triển, đi cùng với đó là những nguy cơ gây mất an ninh, an toàn thông tin đang ngày càng phổ biến. Một trong số những nguy cơ người dùng dễ gặp phải đó là bị lây nhiễm mã độc tống tiền (ransomware) trên thiết bị di động. Sau khi xâm nhập trên thiết bị di động, mã độc sẽ tự động mã hóa các dữ liệu có trên thiết bị đó hoặc ngăn chặn các phần mềm được kích hoạt trên smartphone, đồng thời sẽ yêu cầu người dùng phải trả tiền cho các tin tặc đứng sau như một hình thức trả tiền chuộc, gây thiệt hại vô cùng lớn cho nạn nhân. Trong bài viết này, tác giả sẽ đưa ra những điểm yếu, lỗ hổng tồn tại trên điện thoại di động dễ bị tin tặc tấn công. Qua đó, cũng đề xuất một số khuyến nghị nâng cao cảnh giác khi sử dụng di động, góp phần cho công tác phòng, chống phần mềm độc hại và chia sẻ dữ liệu mã độc.
14:00 | 05/08/2024
Các chuyên gia bảo mật vừa phát hiện chiến dịch độc hại nhằm vào thiết bị Android toàn cầu, sử dụng hàng nghìn bot Telegram để lây nhiễm mã độc đánh cắp mã OTP của người dùng tại 113 quốc gia.
13:00 | 25/07/2024
Các trình duyệt web phổ biến như Google Chrome, Microsoft Edge, Opera và Brave đều dựa trên nền tảng mã nguồn mở Chromium hiện đang bị cáo buộc âm thầm gửi thông tin người dùng cho Google.
Các cơ quan chính phủ tại Mỹ, Úc và Canada đưa ra cảnh báo các tác nhân đe dọa được nhà nước Iran bảo trợ sử dụng kỹ thuật tấn công Brute Force và nhiều phương thức khác để triển khai các chiến dịch tấn công mạng nhắm vào các tổ chức cơ sở hạ tầng quan trọng.
10:00 | 25/10/2024