Tin tổng hợp
13.000 router MikroTik bị chiếm quyền kiểm soát thành mạng lưới botnet trong chiến dịch Malspam
Một botnet khổng lồ với khoảng 13.000 router MikroTik bị chiếm quyền kiểm soát đang được sử dụng để phát tán email độc hại (malspam) trên toàn cầu. Botnet này khai thác các lỗi cấu hình DNS, đặc biệt trong Sender Policy Framework (SPF), để gửi email giả mạo từ các domain hợp lệ, phát…
NVIDIA phát hành bản vá các lỗ hổng nghiêm trọng có thể dẫn đến tấn công từ chối dịch vụ (DoS)
NVIDIA vừa phát hành bản cập nhật bảo mật để khắc phục một số lỗ hổng trong phần mềm Container Toolkit và GPU Operator. Các lỗ hổng này có thể cho phép kẻ tấn công thực thi mã độc, leo thang đặc quyền hoặc tấn công từ chối dịch vụ (DoS). Lỗ hổng nghiêm trọng…
Hơn 15,000 FortiGate Firewall bị rò rỉ dữ liệu nhạy cảm trên Darkweb
Nhóm hacker mới mang tên “Belsen Group” đã công bố miễn phí trên dark web dữ liệu cấu hình, địa chỉ IP và thông tin đăng nhập VPN của hơn 15,000 thiết bị FortiGate. Hơn 15,000 cấu hình FortiGate firewall đã bị nhóm hacker “Belsen Group” công khai, làm lộ các thông tin nhạy cảm…
Fortinet cảnh báo lỗ hổng zero-day mới trong FortiOS và FortiProxy có thể gây mất quyền kiểm soát hệ thống
Một chiến dịch tấn công mới đã nhắm vào các thiết bị tường lửa Fortinet FortiGate có giao diện quản lý công khai trên internet. Chiến dịch bắt đầu từ tháng 11/2024, tận dụng lỗ hổng zero-day để xâm nhập, thay đổi cấu hình, tạo tài khoản quản trị cấp cao, và thu thập thông…
Lỗ hổng RCE nghiêm trọng mà không cần sự tương tác của người dùng trong Microsoft Outlook
Microsoft đã khắc phục một lỗ hổng RCE nghiêm trọng CVE-2025-21298 (CVSS 9.8) trong bản cập nhật Patch Tuesday mới nhất, cho phép kẻ tấn công thực hiện thuejc thi mã từ xa trên các thiết bị Windows thông qua một email được tạo đặc biệt trong Microsoft Outlook. Lỗ hổng này bắt nguồn từ…
Công ty bảo mật bị tấn công, khai thác lỗ hổng cho phép thực thi mã từ xa
Ngày 14 tháng 1 năm 2025, Cơ quan An ninh Mạng và Hạ tầng Hoa Kỳ (CISA) đã thêm một lỗ hổng bảo mật nghiêm trọng vào danh mục Những lỗ hổng bị khai thác được biết đến (KEV), ảnh hưởng đến các sản phẩm BeyondTrust Privileged Remote Access (PRA) và Remote Support (RS). Lỗ…
Lỗ hổng trên macOS bypass cơ chế bảo mật quan trọng của Apple
Apple vừa khắc phục một lỗ hổng bảo mật trên macOS, cho phép kẻ tấn công vượt qua System Integrity Protection (SIP) và cài đặt kernel driver độc hại thông qua việc tải kernel extensions từ bên thứ ba. SIP, còn gọi là “rootless,” là tính năng bảo mật ngăn phần mềm độc hại sửa…
Lỗ hổng nghiêm trọng trong Linux Kernel cho phép leo thang đặc quyền và gây gián đoạn hệ thống
Các nhà nghiên cứu bảo mật đã công bố mã PoC cho lỗ hổng được theo dõi với mã định danh CVE-2024-27397 (CVSS: 7.0), một lỗ hổng use-after-free trong netfilter nf_tables của Linux kernel, ảnh hưởng các phiên bản 4.1 đến 6.8, cho phép leo thang đặc quyền cục bộ hoặc làm gián đoạn hệ…
Lỗ hổng zero-click nhắm vào thiết bị Samsung cho phép thực thi mã từ xa
Một lỗ hổng nghiêm trọng (CVE-2024-49415, điểm CVSS: 8.1) đã được phát hiện trong bộ giải mã Monkey’s Audio (APE) trên thiết bị Samsung chạy Android 12, 13, và 14. Lỗ hổng này, cho phép thực thi mã từ xa mà không cần tương tác người dùng (zero-click), đã được vá trong bản cập nhật…
Con người là chìa khóa quan trọng trong Redteam mà AI không thể thay thế
Sự tham gia của con người là yếu tố không thể thiếu trong red-teaming, đặc biệt khi xử lý các rủi ro phức tạp mà công nghệ AI không thể tự mình giải quyết. Mặc dù AI có thể hỗ trợ, nhưng chỉ có trí tuệ, sự nhạy bén, và trí tuệ cảm xúc của…
Lỗ hổng mới cho phép thoát khỏi cơ chế của macOS sandbox nhằm truy cập trái phép dữ liệu nhạy cảm
Gần đây, nhà nghiên cứu bảo mật đã công bố một PoC cho lỗ hổng CVE-2024-54498, một lỗ hổng cho phép các ứng dụng thoát khỏi cơ chế bảo mật của macOS Sandbox để truy cập trái phép vào dữ liệu nhạy cảm của người dùng. macOS Sandbox là một tính năng bảo mật quan…
CrowdStrike cảnh báo chiến dịch lừa đảo nhắm vào người tìm việc
Công ty an ninh mạng CrowdStrike vừa phát đi cảnh báo về một chiến dịch phishing lợi dụng thương hiệu của chính họ để phát tán một cryptocurrency miner ngụy trang dưới dạng phần mềm CRM, được giới thiệu là một phần trong quá trình tuyển dụng. Theo CrowdStrike, cuộc tấn công bắt đầu bằng…
