<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>lỗ hổng zero-day &#8211; TRAINGHIEMSO.VN</title>
	<atom:link href="https://trainghiemso.vn/bai-viet/lo-hong-zero-day/feed/" rel="self" type="application/rss+xml" />
	<link>https://trainghiemso.vn</link>
	<description>CÔNG NGHỆ TRONG TẦM TAY</description>
	<lastBuildDate>Thu, 24 Oct 2024 01:49:54 +0000</lastBuildDate>
	<language>vi</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://trainghiemso.vn/wp-content/uploads/2019/06/favicon-75x75.png</url>
	<title>lỗ hổng zero-day &#8211; TRAINGHIEMSO.VN</title>
	<link>https://trainghiemso.vn</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Pwn2Own Ireland 2024: 52 lỗ hổng zero-day được khai thác đầu tiên</title>
		<link>https://trainghiemso.vn/pwn2own-ireland-2024-52-lo-hong-zero-day-duoc-khai-thac-dau-tien/</link>
					<comments>https://trainghiemso.vn/pwn2own-ireland-2024-52-lo-hong-zero-day-duoc-khai-thac-dau-tien/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Thu, 24 Oct 2024 01:49:54 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[THIẾT BỊ SỐ]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[lỗ hổng bảo mật]]></category>
		<category><![CDATA[lỗ hổng zero-day]]></category>
		<category><![CDATA[Pwn2Own]]></category>
		<category><![CDATA[Viettel Cyber Security]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=234619</guid>

					<description><![CDATA[Ngày đầu tiên của sự kiện Pwn2Own Ireland 2024 đã chứng kiến sự cống hiến và tài năng khi các thí sinh trình diễn 52 lỗ hổng zero-day trên nhiều thiết]]></description>
										<content:encoded><![CDATA[<p>Ngày đầu tiên của sự kiện Pwn2Own Ireland 2024 đã chứng kiến sự cống hiến và tài năng khi các thí sinh trình diễn 52 <a href="https://trainghiemso.vn/bai-viet/lo-hong/" target="_blank" rel="noopener noreferrer">lỗ hổng</a> zero-day trên nhiều thiết bị khác nhau, kiếm được tổng cộng 486,250 USD trị giá giải thưởng. Viettel Cyber Security đã có một khởi đầu mạnh mẽ khi đạt được 13 điểm trong cuộc đua giành danh hiệu &#8220;Master of Pwn&#8221;. Hai thành viên trong nhóm, phudq và namnp, đã thành công trong việc khai thác một lỗ hổng tràn bộ đệm dựa trên ngăn xếp trên <a href="https://trainghiemso.vn/bai-viet/camera/" target="_blank" rel="noopener noreferrer">camera</a> WiFi Lorex 2K và nhận được 30,000 USD cùng 3 điểm.</p>
<p>Đặc biệt, Sina Kheirkhah từ đội Summoning đã gây ấn tượng mạnh với chuỗi chín lỗ hổng, bắt đầu từ bộ định tuyến QNAP QHora-322 và kết thúc ở thiết bị TrueNAS Mini X. Phần thưởng cho thành tích này là 100,000 USD và 10 điểm Master of Pwn. Theo sát sau đó là Jack Dates từ RET2 Systems, người đã khai thác thành công một lỗi ghi ngoài phạm vi (OOB) trên loa thông minh Sonos Era 300, mang lại 60,000 USD và 6 điểm cho mình. Chiến công của anh đã cho phép kiểm soát hoàn toàn thiết bị này.</p>
<p>Trong một nỗ lực thứ hai, nhóm Viettel Cyber Security đã kết hợp bốn lỗ hổng mới để khai thác từ QNAP QHora-322 sang TrueNAS Mini X, tạo ra thêm 50,000 USD và 10 điểm. Mặc dù có nhiều thành công, ngày đầu tiên cũng không thiếu thách thức và những thất bại phần nào. Đội Summoning đã gặp khó khăn khi cố gắng thực hiện các cuộc khai thác trên QNAP TS-464 và Synology BeeStation BST150-4T không kịp thời, trong khi Synacktiv cũng đã trải qua một va chạm lỗi trong cuộc khai thác camera Lorex 2K của họ và chỉ nhận được 11,250 USD.</p>
<p>Mặc dù có một số trở ngại, ngày đầu tiên của Pwn2Own Ireland 2024 đã diễn ra sôi động với nhiều hack với độ rủi ro cao và phần thưởng lớn. Còn ba ngày nữa trong cuộc thi, các thí sinh sẽ tiếp tục tìm kiếm các lỗ hổng <a href="https://trainghiemso.vn/bai-viet/bao-mat/" target="_blank" rel="noopener noreferrer">bảo mật</a> trong các thiết bị SOHO đã được vá lỗi hoàn chỉnh, bao gồm máy in, hệ thống NAS, camera WiFi, bộ định tuyến, loa thông minh, và điện thoại di động (Samsung Galaxy S24), cho cơ hội giành phần thưởng từ tổng giá trị 1 triệu USD.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/pwn2own-ireland-2024-52-lo-hong-zero-day-duoc-khai-thac-dau-tien/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Khi nào iOS 13.5 sẽ được phát hành?</title>
		<link>https://trainghiemso.vn/ngay-phat-hanh-ios-13-5/</link>
					<comments>https://trainghiemso.vn/ngay-phat-hanh-ios-13-5/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Sun, 10 May 2020 02:04:20 +0000</pubDate>
				<category><![CDATA[iOS]]></category>
		<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[App Store]]></category>
		<category><![CDATA[Featured]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[iOS 13.5]]></category>
		<category><![CDATA[lỗ hổng zero-day]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=129005</guid>

					<description><![CDATA[Apple chính thức ra mắt iOS 13.5 Beta 3 cho các nhà phát triển và [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Apple chính thức ra mắt iOS 13.5 Beta 3 cho các nhà phát triển và người dùng thử nghiệm tham gia chương trình public beta vào cuối tháng 4 mà không có thông tin gì. Phiên bản mới cũng mang đến nhiều thay đổi mới như khi đeo khẩu trang thì Face ID sẽ tự động tắt và cửa sổ hỏi mật khẩu để mở khóa sẽ hiển thị, ngoài ra Apple cũng mở API theo dõi COVID-19 trong phiên bản này. iOS 13.5 cũng sửa các lỗ hổng zero-day. Do đó nhiều người sẽ tự hỏi khi nào phiên bản chính thức của iOS 13.5 sẽ được phát hành?</p>
<p>Còn nhớ cách đây không lâu, Apple đã ra mắt hai phiên bản iOS 13.4.5 beta 1 và iOS 13.4.5 beta 2 cho các nhà phát triển, đột nhiên sau đó Apple lại đổi thành iOS 13.5 beta 3, tình huống này không phổ biến trong quá khứ. Có vẻ như việc Apple và Google hợp tác để cùng phát triển nền tảng theo dõi lịch sử liên quan với bệnh COVID-19 đã làm thay đổi. Nền tảng này cần một API mới và có vẻ nó liên quan đến việc Apple phải triển khai trên phiên bản SDK iOS mới.</p>
<p>Apple ban đầu có vẻ dự kiến ra mắt iOS 13.5 trễ hơn nhưng do bị ảnh hưởng bởi dịch bệnh và tiến bộ hợp tác công khai với Google, COVID-19 SDK cần được sử dụng với phiên bản iOS 13.5 để sử dụng, nên mới có tình trạng &#8220;nhảy cóc&#8221; từ iOS 13.4.5 và chuyển trực tiếp sang phiên bản iOS 13.5.</p>
<p>Phiên bản iOS 13.5 mới nhất cũng bao gồm các chức năng mới như:</p>
<ul>
<li>Tăng cường chia sẻ Apple Music: album có thể được chia sẻ với IG và Facebook</li>
<li>Khi đeo khẩu trang, nhận dạng khuôn mặt Face ID sẽ tự động được chuyển đổi thành dạng nhập mật khẩu passcode.</li>
<li>API lịch sử liên lạc theo dõi coronavirus mới và chuyển đổi chức năng cảnh báo liên hệ.</li>
<li>FaceTime hỗ trợ các cuộc gọi nhóm tốt hơn.</li>
<li>Khắc phục lỗ hổng khác biệt về thời gian gửi thư của iOS Mail</li>
<li>Khắc phục lỗi <a href="https://trainghiemso.vn/ios-lai-bi-treo-may-voi-cac-loi-ky-tu-sindhi/">Sindhi</a> khiến hệ thống gặp sự cố?</li>
</ul>
<p>Trong số đó phần theo dõi coronavirus (COVID-19) mới thu hút sự chú ý của nhiều người. Apple cho biết, cả hai công ty sẽ ra mắt những công cụ dành cho các nhà phát triển (được gọi là API) vào đầu tháng 5, điều này sẽ cho phép tăng khả năng tương tác giữa thiết bị Android và iOS bằng các ứng dụng từ cơ quan y tế công cộng. Các ứng dụng sẽ có trên hai chợ ứng dụng App Store và Google Play Store. Các chuyên gia theo dõi sự lây lan của Covid-19 bằng cách sử dụng giám sát “syndromic”, một kỹ thuật có thể được sử dụng để theo dõi đại dịch.</p>
<p>Hiện tại Apple và Google đã cùng nhau ra mắt API theo dõi lịch sử liên lạc của virus mới. Ngay sau đó, Apple đã tung ra các phiên bản iOS 13.5 Beta và XCode 11.5 Beta, cũng bao gồm API này.</p>
<p>Hai công ty cũng đã tiết lộ rằng API mới nhất sẽ được cung cấp cho các nhà phát triển trong lĩnh vực y tế công cộng vào giữa tháng 5. Rất có thể vào giữa tháng 5 này, phiên bản chính thức iOS 13.5 cũng sẽ được tung ra cùng lúc.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/ngay-phat-hanh-ios-13-5/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Lỗi gì giúp hacker nhận được 75.000 đô từ Apple?</title>
		<link>https://trainghiemso.vn/loi-gi-giup-hacker-nhan-duoc-75-000-do-tu-apple/</link>
					<comments>https://trainghiemso.vn/loi-gi-giup-hacker-nhan-duoc-75-000-do-tu-apple/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Sun, 05 Apr 2020 06:08:47 +0000</pubDate>
				<category><![CDATA[iOS]]></category>
		<category><![CDATA[macOS]]></category>
		<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[bản cập nhật]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[khai thác lỗ hổng]]></category>
		<category><![CDATA[lỗ hổng bảo mật]]></category>
		<category><![CDATA[lỗ hổng zero-day]]></category>
		<category><![CDATA[lỗi bảo mật]]></category>
		<category><![CDATA[MacBook]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=126341</guid>

					<description><![CDATA[Theo trang Forbes, hacker có tên Ryan Pickren đã nhận được đến 75.000đ từ chương [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Theo trang Forbes, hacker có tên Ryan Pickren đã nhận được đến 75.000đ từ chương trình săn lỗi bảo mật của Apple sau khi phát hiện đến bảy lỗ hổng dạng zero-day trong các ứng dụng Apple.</p>
<p>Với những lỗ hổng zero-day này, Ryan Pickren có thể xây dựng một hệ thống tấn công cướp quyền điều khiển máy ảnh iPhone của người dùng. Lỗ hổng này tồn tại trên các ứng dụng chụp ảnh của cả nền tảng iOS và macOS.</p>
<p>Bảy lỗ hổng này được Ryan Pickren bắt đầu thu thập từ tháng 12.2019, khi anh bắt đầu phân tích các lỗ hổng của trình duyệt Safari (trình duyệt mặt định trên iOS và Android). Ba trong số bảy lỗi này có liên quan đến tính năng chụp ảnh (camera API) của hệ thống. Để khai thác lỗ hổng, Pockren chỉ cần tạo một trang web độc hại và &#8220;câu&#8221; người dùng truy cập. Chỉ cần người dùng bấm vào một đường link, hệ thống camera và microphone trên iPhone hay MacBook có thể âm thầm được kích hoạt và tự động ghi lại hình ảnh, âm thanh hoặc dữ liệu màn hình và chuyển nội dung này tới kẻ xấu mà người dùng không hay biết.</p>
<p>Hiện tại Apple đã xác nhận sự tồn tại của cả bảy lỗi và chúng đã được vá lần lượt trong các bản cập nhật Safari 13.0.5 (được phát hành vào ngày 28/1/2020) và Safari 13.1 (được phát hành ngày 24/3/2020).</p>
<p>Những phát hiện của Ryan Pickren đã giúp ông thu về 75.000 USD từ chương trình săn lỗi nhận thưởng của Apple. Chương trình Bounty Security của Apple có thể trả tới 1,5 triệu USD cho các lỗ hổng bảo mật nghiêm trọng nhất.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/loi-gi-giup-hacker-nhan-duoc-75-000-do-tu-apple/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Hơn 50 triệu tài khoản Facebook đã bị hacker ăn cắp thông tin truy cập</title>
		<link>https://trainghiemso.vn/hon-50-trieu-tai-khoan-facebook-da-bi-hacker-an-cap-thong-tin-truy-cap/</link>
		
		<dc:creator><![CDATA[Tố Uyên]]></dc:creator>
		<pubDate>Fri, 28 Sep 2018 20:43:31 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[Facebook]]></category>
		<category><![CDATA[Hack Facebook]]></category>
		<category><![CDATA[lỗ hổng bảo mật]]></category>
		<category><![CDATA[lỗ hổng zero-day]]></category>
		<category><![CDATA[rò rỉ thông tin người dùng]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=89424</guid>

					<description><![CDATA[Facebook vừa xác nhận một lỗ hổng bảo mật zero-day trong nền tảng mạng xã [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Facebook vừa xác nhận một lỗ hổng bảo mật zero-day trong nền tảng mạng xã hội này cho phép hacker ăn cắp token truy xuất bí mật của hơn 50 triệu tài khoản.</h4>
<p>Trong một <a href="https://newsroom.fb.com/news/2018/09/security-update/" target="_blank" rel="noopener nofollow">bài blog</a> chia sẻ mới đây, Facebook tiết lộ rằng đội ngũ bảo mật của họ đã phát hiện vụ tấn công cách đây ba ngày và vẫn đang điều tra vụ việc này.</p>
<p>Lỗ hổng bảo mật này không được tiết lộ chi tiết nhưng đã được Facebook vá lại. Nó nằm trong tính năng View As cho phép người dùng có thể phát hiện những người dùng Facebook khác sẽ thấy gì khi truy xuất vào trang Facebook cá nhân của họ.</p>
<p>&nbsp;</p>
<p>Theo Facebook, lỗ hổng này cho phép hacker có thể chiếm token truy cập bí mật và dùng nó để chiếm tài khoản Facebook của người dùng. Đây là vấn đề khá nghiêm trọng vì token này giống như một loại khóa kỹ thuật số, cho phép người dùng đăng nhập vào Facebook mà không phải nhập lại mật khẩu mỗi lần sử dụng.</p>
<p>Nhằm tránh hậu quả nghiêm trọng cho người dùng, Facebook đã đặt lại token truy cập này cho gần 50 triệu tài khoản bị ảnh hưởng và thêm 40 triệu tài khoản khác để phòng hờ. Hậu quả là có khoảng 90 triệu người dùng sẽ phải đăng nhập lại vào Facebook hoặc bất kỳ ứng dụng nào sử dụng tính năng Facebook Login. Sau khi đăng nhập vào lại, người dùng sẽ nhận được thông báo về sự việc ngay phía trên News Feed.</p>
<p>Hiện tại, tính năng View as đã tạm thời bị vô hiệu hóa. Trong khi đó, cuộc điều tra chỉ mới ở giai đoạn đầu và Facebook cũng chưa thể xác định được liệu kẻ tấn công có sử dụng hành vi sai trái nào với các token truy cập của hơn 50 triệu tài khoản nói trên hay có thông tin nào đã bị truy xuất trái phép hay không.</p>
<p>Sau vụ Cambridge Analytica, dường như vận xui vẫn tiếp tục bám đuổi nền tảng mạng xã hội lớn nhất thế giới này. Thậm chí sau vụ việc này thì người ta càng thấy sự thất bại của Facebook trong việc bảo vệ thông tin của người dùng, dù hãng đang kiếm được hàng tỉ đô từ dữ liệu này.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
