16 Kết quả cho Hashtag: 'CVE'
-
Biến thể mã độc tống tiền ESXiArgs mới xuất hiện sau khi CISA phát hành công cụ giải mã
Huyền Anh09:43 | 16/02/2023Mã độc tống tiền ESXiArgs đã quay trở lại với một phiên bản cập nhật mã hóa nhiều dữ liệu hơn sau khi Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) phát hành bộ giải mã giúp các nạn nhân bị ảnh hưởng có thể khôi phục dữ liệu sau các cuộc tấn công của mã độc này trước đó. -
Phát hiện biến thể Miral botnet Beastmode tích cực khai thác lỗi bảo mật trong bộ định tuyến TOTOLINK
Trương Đình Dũng09:38 | 22/04/2022Các nhà nghiên cứu công bố một biến thể của mạng botnet Mirai có tên Beastmode khai thác các lỗ hổng mới được phát hiện trong bộ định tuyến TOTOLINK từ tháng 2 đến tháng 3/2022, lây nhiễm các thiết bị chưa được vá lỗ hổng bảo mật để mở rộng quy mô hoạt động. -
Phát hiện lỗ hổng leo thang đặc quyền trong chức năng Snap-confine trên Linux
Đinh Hồng Đạt14:05 | 08/03/2022Nhiều lỗ hổng mới đây đã được các nhà nghiên cứu bảo tại công ty an ninh mạng Qualys (California) phát hiện trong hệ thống đóng gói và triển khai phần mềm Snap của Canonical. Đáng chú ý, một trong số những lỗ hổng có thể bị khai thác để tấn công leo thang đặc quyền nhằm chiếm quyền root và kiểm soát máy tính của nạn nhân. -
Lỗ hổng đọc tệp trái phép chưa được vá ảnh hưởng đến hệ điều hành Microsoft Windows
Phương Thanh (Theo The Hacker News)10:49 | 21/12/2021Microsoft đã phát hành bản vá không chính thức để khắc phục lỗ hổng bảo mật trên Windows, có thể cho phép tiết lộ thông tin và leo thang đặc quyền cục bộ (LPE) trên các hệ thống dễ bị tấn công. -
Hệ thống chấm điểm lỗ hổng bảo mật
Trần Nhật Long, Trung tâm CNTT&GSANM17:21 | 23/07/2021Theo tiêu chuẩn IETF RFC 4949 [1], lỗ hổng bảo mật là điểm yếu trong thiết kế, triển khai hoặc vận hành và quản lý của hệ thống có thể bị khai thác, dẫn đến các vi phạm chính sách bảo mật của hệ thống. Để đánh giá mức độ nghiêm trọng của một lỗ hổng, quản trị viên cần dựa vào hệ thống chấm điểm lỗ hổng phổ biến. Vậy hệ thống này là gì? Các tiêu chí để chấm điểm lỗ hổng bảo mật được thực hiện như thế nào?