Một lỗ hổng bảo mật có điểm nghiêm trọng tối đa đã được phát hiện trong bộ định tuyến TP-Link Archer C5400X gaming có thể dẫn đến việc thực thi mã từ xa trên các thiết bị bị ảnh hưởng bằng cách gửi các request độc hại.
Lỗ hổng có mã định danh CVE-2024-5035, điểm CVSS 10,0, ảnh hưởng đến tất cả các phiên bản firmware của bộ định tuyến từ 1_1.1.6 trở về trước. Nó đã được vá trong phiên bản 1_1.1.7 phát hành vào ngày 24 tháng 5 năm 2024.
Trong một báo cáo được công bố hôm thứ Hai, công ty bảo mật ONEKEY của Đức cho biết: “Khai thác thành công lỗ hổng này cho phép những kẻ tấn công chưa được xác thực có thể thực thi lệnh tùy ý trên thiết bị với các quyền nâng cao”.
Vấn đề bắt nguồn từ một tệp nhị phân liên quan đến kiểm tra tần số vô tuyến "rftest" được khởi chạy khi khởi động và mở một trình lắng nghe mạng (network listener) trên các cổng TCP 8888, 8889 và 8890, do đó cho phép kẻ tấn công không cần xác thực thực thi mã từ xa.
Mặc dù dịch vụ mạng được thiết kế để chỉ chấp nhận các lệnh bắt đầu bằng "wl" hoặc "nvram get", ONEKEY cho biết hạn chế này có thể bị bỏ qua một cách dễ dàng bằng cách chèn thêm câu lệnh vào sau các ký tự đặc biệt như ‘;’ , ‘&’ , hoặc ‘|’ (ví dụ: "wl;id;").
Bản sửa lỗi được triển khai trong phiên bản 1_1.1.7 Build 20240510 giải quyết lỗ hổng bằng cách loại bỏ bất kỳ lệnh nào chứa các ký tự đặc biệt này.
Để giảm thiểu nguy cơ bị tấn công, người dùng cần kiểm tra và cập nhật ngay lên phiên bản firmware mới nhất cho thiết bị của mình trong trường hợp bị ảnh hưởng.
Tiết lộ này xuất hiện vài tuần sau khi các lỗ hổng bảo mật cũng được ONEKEY phát hiện trong bộ định tuyến Delta Electronics DVW W02W2 industrial Ethernet (CVE-2024-3871) và Ligowave networking gear (CVE-2024-4999) có thể cho phép kẻ tấn công thực thi lệnh từ xa với đặc quyền nâng cao.
Điều đáng chú ý là những lỗ hổng này vẫn chưa được vá do chúng không còn được hỗ trợ bảo trì nữa, khiến người dùng bắt buộc phải thực hiện các bước thích hợp để hạn chế truy cập đến giao diện quản trị nhằm giảm khả năng bị khai thác.
Nguồn: thehackernews.com.
Tín nhiệm mạng | Microsoft đang cảnh báo về một nhóm tội phạm mạng có trụ sở tại Morocco có tên Storm-0539 đứng sau hành vi gian lận và trộm cắp thẻ quà tặng thông qua các cuộc tấn công lừa đảo tinh vi qua email và SMS
Tín nhiệm mạng | Các tác nhân đe dọa đang sử dụng các trang web giả mạo giả dạng giải pháp chống vi-rút hợp pháp của Avast, Bitdefender và Malwarebytes để phát tán phần mềm độc hại có khả năng đánh cắp thông tin nhạy cảm từ thiết bị Android và Windows.
Lợi dụng một bộ phận người dân không thông thạo về công nghệ thông tin, chưa biết cách thức nộp hồ sơ trực tuyến, trên mạng xã hội xuất hiện nhiều trang, hội nhóm “dịch vụ” làm hộ chiếu nhanh.
Hệ thống tự động quảng cáo với những nội dung được tạo ra bởi AI đã trở thành yếu tố để những tên tội phạm mạng vượt qua được hàng rào bảo mật cũng như những chính sách mà YouTube đặt ra, khiến cho nền tảng này trở thành không gian hoạt động hoàn hảo của những tên lừa đảo.
Một người phụ nữ (40 tuổi, trú tại Bengaluru, Karnataka, Ấn Độ) đã trở thành nạn nhân của một vụ lừa đảo liên quan tới dịch vụ vận chuyển FedEx. Chỉ trong vòng 2 ngày người này đã bị lừa mất hơn 10 triệu rupee (~3 tỷ VND).
Công an tỉnh Phú Thọ vừa bắt giữ nhóm đối tượng chuyên lừa đảo, chiếm đoạt tiền khuyến mãi của sàn thương mại điện tử (TMĐT) Shopee.