<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>lỗ hổng &#8211; TRAINGHIEMSO.VN</title>
	<atom:link href="https://trainghiemso.vn/bai-viet/lo-hong/feed/" rel="self" type="application/rss+xml" />
	<link>https://trainghiemso.vn</link>
	<description>CÔNG NGHỆ TRONG TẦM TAY</description>
	<lastBuildDate>Thu, 10 Oct 2024 01:38:11 +0000</lastBuildDate>
	<language>vi</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://trainghiemso.vn/wp-content/uploads/2019/06/favicon-75x75.png</url>
	<title>lỗ hổng &#8211; TRAINGHIEMSO.VN</title>
	<link>https://trainghiemso.vn</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Internet Archive lộ 31 triệu tài khoản trong vụ DDOS bất ngờ</title>
		<link>https://trainghiemso.vn/internet-archive-lo-31-trieu-tai-khoan-trong-vu-ddos-bat-ngo/</link>
					<comments>https://trainghiemso.vn/internet-archive-lo-31-trieu-tai-khoan-trong-vu-ddos-bat-ngo/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Thu, 10 Oct 2024 01:38:11 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[cảnh báo]]></category>
		<category><![CDATA[Cybersecurity]]></category>
		<category><![CDATA[Data Breach]]></category>
		<category><![CDATA[DDoS Attack]]></category>
		<category><![CDATA[HIBP]]></category>
		<category><![CDATA[Internet Archive]]></category>
		<category><![CDATA[lỗ hổng]]></category>
		<category><![CDATA[tấn công mạng]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=233001</guid>

					<description><![CDATA[Vào chiều thứ Tư, khi truy cập vào Internet Archive, chúng tôi bất ngờ nhận được một thông báo bật lên cảnh báo rằng trang web này đã bị tấn công. Nội]]></description>
										<content:encoded><![CDATA[<p>Vào chiều thứ Tư, khi truy cập vào Internet Archive, chúng tôi bất ngờ nhận được một thông báo bật lên <a href="https://trainghiemso.vn/bai-viet/canh-bao/" target="_blank" rel="noopener noreferrer">cảnh báo</a> rằng trang web này đã bị tấn công. Nội dung của thông báo gây sốc: “Bạn đã bao giờ cảm thấy Internet Archive như sắp sụp đổ do vấn đề an ninh chưa? Điều này vừa xảy ra. 31 triệu người trong số bạn đã có thông tin trên Have I Been Pwned!“ Đây là một trang web nơi mọi người có thể kiểm tra xem thông tin cá nhân có bị rò rỉ trong các cuộc tấn công mạng hay không. Troy Hunt, người điều hành HIBP, đã xác nhận rằng chín ngày trước, ông nhận được một tệp chứa địa chỉ email, tên người dùng, thời điểm thay đổi mật khẩu, mật khẩu được băm bằng Bcrypt, và các dữ liệu nội bộ khác cho 31 triệu địa chỉ email độc nhất. Tính hợp lệ của dữ liệu này đã được kiểm chứng thông qua việc đối chiếu với tài khoản người dùng.</p>
<p>Một tweet từ HIBP cho biết 54% các tài khoản đã có sẵn trong cơ sở dữ liệu của họ từ những vi phạm trước đây. Hunt cũng cung cấp thêm thông tin chi tiết về quá trình liên hệ với Internet Archive về vi phạm vào ngày 6 tháng 10 và tiến hành quy trình công khai, cho đến khi trang web bị thay đổi và tấn công DDoS tại cùng thời điểm HIBP đang tải dữ liệu để thông báo cho người dùng bị ảnh hưởng.</p>
<p>Sau khi đóng thông báo, trang web hoạt động bình thường, mặc dù tốc độ có phần chậm. Không rõ điều gì đã xảy ra với trang web, nhưng những cuộc tấn công vào các dịch vụ như TweetDeck trước đây đã lợi dụng các <a href="https://trainghiemso.vn/bai-viet/lo-hong/" target="_blank" rel="noopener noreferrer">lỗ hổng</a> XSS hoặc tấn công chéo trang có kết quả tương tự.</p>
<p>Tính đến 5:30 chiều theo giờ ET, thông báo bật lên đã biến mất, tuy nhiên trang web cũng không còn tồn tại, chỉ để lại một thông điệp giữ chỗ nói rằng “Internet Archive dịch vụ tạm thời offline” và chỉ đạo khách truy cập truy cập tài khoản trên X để <a href="https://trainghiemso.vn/bai-viet/cap-nhat/" target="_blank" rel="noopener noreferrer">cập nhật</a>.</p>
<p>Jason Scott, một nhà lưu trữ và người quản lý phần mềm của Internet Archive, xác nhận trang web đang bị tấn công DDoS, đăng trên Mastodon rằng “Theo Twitter của họ, họ làm thế chỉ vì có thể, không có tuyên bố, không có ý nghĩa nào, không có yêu cầu.” Brewster Kahley của Internet Archive cũng cho biết “Cuộc tấn công DDoS hôm qua vào @internetarchive đã lặp lại hôm nay. Chúng tôi đang nỗ lực đưa archive.org hoạt động trở lại.” Không ai trong số họ đề cập đến vụ vi phạm dữ liệu.</p>
<p>Một tài khoản trên X gọi là SN_Blackmeta tuyên bố đứng sau vụ tấn công này và ám chỉ một cuộc tấn công khác được lên kế hoạch cho ngày mai. Tài khoản này cũng đăng tải về việc đã DDoS Archive vào tháng Năm, và Scott trước đây đã nói về các cuộc tấn công có vẻ như nhắm vào việc phá hoại Internet Archive.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/internet-archive-lo-31-trieu-tai-khoan-trong-vu-ddos-bat-ngo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Lỗ hổng camera Dahua cho phép hacker chiếm toàn quyền kiểm soát thiết bị</title>
		<link>https://trainghiemso.vn/lo-hong-camera-dahua-cho-phep-hacker-chiem-toan-quyen-kiem-soat-thiet-bi/</link>
					<comments>https://trainghiemso.vn/lo-hong-camera-dahua-cho-phep-hacker-chiem-toan-quyen-kiem-soat-thiet-bi/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Tue, 02 Aug 2022 02:24:04 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[THIẾT BỊ SỐ]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[camera]]></category>
		<category><![CDATA[Featured]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[lỗ hổng]]></category>
		<category><![CDATA[lỗ hổng bảo mật]]></category>
		<category><![CDATA[Mã hóa]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=184514</guid>

					<description><![CDATA[Thông tin chi tiết đã được chia sẻ về một lỗ hổng bảo mật ở [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Thông tin chi tiết đã được chia sẻ về một lỗ hổng bảo mật ở phần Open Network Video Interface Forum của Dahua, khi bị khai thác, có thể dẫn đến việc chiếm quyền kiểm soát các camera IP.</h4>
<p>Có mã bảo mật là CVE-2022-30563 (điểm CVSS: 7.4), &#8220;lỗ hổng có thể bị hacker lợi dụng để xâm phạm camera mạng bằng cách lấy dữ liệu tương tác ONVIF không được mã hóa trước đó và phát lại thông tin đăng nhập trong một yêu cầu mới đối với camera&#8221;, Nozomi Networks cho biết trong một báo cáo thứ Năm.</p>
<p>Vấn đề, đã được giải quyết trong một bản vá được phát hành vào ngày 28 tháng 6 năm 2022, ảnh hưởng đến các sản phẩm sau:</p>
<ul>
<li>Dahua ASI7XXX: Các phiên bản trước v1.000.0000009.0.R.220620</li>
<li>Dahua IPC-HDBW2XXX: Các phiên bản trước v2.820.0000000.48.R.220614</li>
<li>Dahua IPC-HX2XXX: Các phiên bản trước v2.820.0000000.48.R.220614</li>
</ul>
<p>Lỗi được Nozomi Networks xác định nằm trong cơ chế xác thực &#8221; WS-UsernameToken &#8221; được triển khai trong một số camera IP do công ty Dahua của Trung Quốc phát triển, cho phép hacker xâm phạm camera bằng cách sử dụng thông tin đăng nhập lấy được.</p>
<p>Nói cách khác, việc khai thác thành công lỗ hổng này có thể cho phép hacker thêm tài khoản quản trị viên và khai thác nó để có được quyền truy cập không hạn chế vào thiết bị bị ảnh hưởng với các đặc quyền cao nhất, bao gồm cả việc xem camera trực tiếp.</p>
<p>Tiết lộ này được tung ra sau khi phát hiện ra các lỗ hổng tương tự trong các thiết bị Reolink, ThroughTek, Annke và Axis, nhấn mạnh những rủi ro tiềm ẩn do hệ thống camera an ninh IoT gây ra khi chúng được triển khai trong các cơ sở hạ tầng quan trọng.</p>
<p>Trong một diễn biến liên quan, các nhà nghiên cứu từ NCC Group đã ghi nhận 11 lỗ hổng ảnh hưởng đến các sản phẩm khóa thông minh Nuki có thể được vũ khí hóa để thực thi mã tùy ý và mở cửa hoặc gây ra tình trạng từ chối dịch vụ (DoS).</p>
<p>Theo <a href="https://thehackernews.com/2022/07/dahua-ip-camera-vulnerability-could-let.html" rel="nofollow noopener" target="_blank"><em>TheHackerNews</em></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/lo-hong-camera-dahua-cho-phep-hacker-chiem-toan-quyen-kiem-soat-thiet-bi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Apple phát hành iOS 13.5.1</title>
		<link>https://trainghiemso.vn/ios-13-5-1/</link>
					<comments>https://trainghiemso.vn/ios-13-5-1/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Tue, 02 Jun 2020 03:41:32 +0000</pubDate>
				<category><![CDATA[iOS]]></category>
		<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[bản cập nhật]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[dịch covid-19]]></category>
		<category><![CDATA[Featured]]></category>
		<category><![CDATA[Jailbreak]]></category>
		<category><![CDATA[lỗ hổng]]></category>
		<category><![CDATA[Mở khóa iPhone]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=130700</guid>

					<description><![CDATA[Hôm nay, Apple đã phát hành iOS 13.5.1, iPadOS 13.5.1 và watchOS 6.2.6. Chúng là [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Hôm nay, Apple đã phát hành iOS 13.5.1, iPadOS 13.5.1 và watchOS 6.2.6. Chúng là các bản cập nhật bảo mật, vì vậy không có bất kỳ tính năng mới nào.</p>
<p>Phiên bản iOS 13.5 có một lỗ hổng kernel cho phép một công cụ jailbreak mới hoạt động (đó là <a href="https://trainghiemso.vn/unc0ver-v5-0-1/">unc0ver</a>), do đó có thể việc phát hành iOS 13.5.1 là để vá lỗi này. Và việc này đã chính thức được xác nhận trong tài liệu mô tả cập nhật của iOS 13.5.1</p>
<p>Ngoài ra còn có sự cố khởi động lại ngẫu nhiên trong iOS 13.5, có thể do sự cố với một số tệp video MP4 nhất định.</p>
<p>Cho dù những điều đó đã được sửa hay chưa, đây là một bản cập nhật quan trọng mà Apple khuyên bạn nên cài đặt. Đây là bản cập nhật đầu tiên sau iOS 13,5, cung cấp các tính năng mới. Nó cũng làm cho việc mở khóa iPhone của bạn dễ dàng hơn rất nhiều nếu bạn đeo khẩu trang.</p>
<p>Cũng trong hôm nay, công ty đã lên kế hoạch cho phiên bản beta mới và đó là iOS / iPadOS 13.5.5, cùng với macOS 10.15.6. Các ghi chú phát hành không hiển thị bất cứ điều gì cụ thể đã được sửa.</p>
<p>Vào ngày 22 tháng 6, Apple sẽ tổ chức hội nghị nhà phát triển WWDC. Muộn hơn vài tuần so với thông lệ do dịch COVID-19. WWDC là nơi Apple công bố các bản cập nhật lớn tiếp theo, tiếp theo là phát hành betas dành cho nhà phát triển.</p>
<p>Có lẽ người dùng phải chờ đến ngay sau sự kiện này mới được chạm tay tới iOS 14 beta.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/ios-13-5-1/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Lỗ hổng bluetooth mới ảnh hưởng hàng tỉ thiết bị</title>
		<link>https://trainghiemso.vn/lo-hong-bluetooth-moi-anh-huong-hang-ti-thiet-bi/</link>
					<comments>https://trainghiemso.vn/lo-hong-bluetooth-moi-anh-huong-hang-ti-thiet-bi/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Wed, 20 May 2020 03:06:39 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[bản cập nhật]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[Bluetooth]]></category>
		<category><![CDATA[Featured]]></category>
		<category><![CDATA[lỗ hổng]]></category>
		<category><![CDATA[lỗ hổng bảo mật]]></category>
		<category><![CDATA[Qualcomm]]></category>
		<category><![CDATA[Thiết bị nhà thông minh]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=129758</guid>

					<description><![CDATA[Một nhóm các nhà nghiên cứu đã tiết lộ một lỗ hổng mới trong giao [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Một nhóm các nhà nghiên cứu đã tiết lộ một lỗ hổng mới trong giao thức gửi dữ liệu không dây Bluetooth, cho thấy một loạt các thiết bị, chẳng hạn như điện thoại thông minh, máy tính xách tay và thiết bị nhà thông minh dễ bị tấn công giả mạo Bluetooth (được đặt tên là BIAS).</p>
<p>Do các cuộc tấn công được thực hiện nhờ các lỗ hổng trong thông số kỹ thuật Bluetooth Classics, nên gần như mọi thiết bị Bluetooth đạt tiêu chuẩn đều có thể bị ảnh hưởng.</p>
<p>Các nhà nghiên cứu đã kiểm tra lỗ hổng bảo mật này trên nhiều thiết bị, bao gồm máy tính xách tay, máy tính bảng và điện thoại thông minh từ các thương hiệu phổ biến được trang bị các phiên bản khác nhau của giao thức Bluetooth. Cụ thể họ đã tấn công BIAS trên hơn 28 chip Bluetooth khác nhau (thông qua cuộc tấn công 30 thiết bị khác nhau) bao gồm chip từ Cypress, Qualcomm, Apple, Intel, Samsung và CSR. Tất cả các thiết bị thử nghiệm đều dễ bị tấn công BIAS.</p>
<p>Dưới đây là danh sách các thiết bị được thử nghiệm:</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter size-large wp-image-129759" src="https://trainghiemso.vn/wp-content/uploads/2020/05/Bluetooth-flaw-556x800.png" alt="Lỗ hổng bluetooth mới ảnh hưởng hàng tỉ thiết bị" width="556" height="800" title="Lỗ hổng bluetooth mới ảnh hưởng hàng tỉ thiết bị" srcset="https://trainghiemso.vn/wp-content/uploads/2020/05/Bluetooth-flaw-556x800.png 556w, https://trainghiemso.vn/wp-content/uploads/2020/05/Bluetooth-flaw-417x600.png 417w, https://trainghiemso.vn/wp-content/uploads/2020/05/Bluetooth-flaw.png 712w" sizes="(max-width: 556px) 100vw, 556px" /></p>
<p>Các cuộc tấn công BIAS là loại tấn công đầu tiên có thể vượt qua các quy trình xác thực của Bluetooth trong quá trình thiết lập kết nối an toàn, nhóm nghiên cứu cho biết.</p>
<p>Trong quá trình ghép nối hai thiết bị, một khóa dài hạn (long-term key) được tạo để kết nối các thiết bị với nhau. Khi họ đã thực hiện điều đó, mỗi khi kết nối an toàn được thiết lập, nó sử dụng một khóa phiên khác nhau được ngoại suy từ khóa dài hạn và các yếu tố công khai khác.</p>
<p>Sử dụng lỗ hổng, hacker sau đó có thể mạo danh một trong những thiết bị đã trải qua quá trình xác thực và ghép nối với thiết bị kia mà không cần biết khóa dài hạn. Những kẻ tấn công sau đó có thể kiểm soát hoặc đánh cắp dữ liệu nhạy cảm từ thiết bị khác.</p>
<p>Một ví dụ về cách các cuộc tấn công BIAS có thể được xem trong video dưới đây:</p>
<p><iframe title="BIAS: Bluetooth Impersonation AttackS" width="500" height="281" src="https://www.youtube.com/embed/fASGU7Og5_4?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<p>Với tinh thần tiết lộ có trách nhiệm, các nhà nghiên cứu đã liên hệ với Tổ chức giám sát sự phát triển của các tiêu chuẩn Bluetooth (Bluetooth SIG) và họ đã thừa nhận lỗ hổng.</p>
<p>Vậy thiết bị của bạn có ảnh hưởng không? Câu trả lời ngắn gọn là: nếu thiết bị của bạn không được cập nhật sau tháng 12 năm 2019, nó sẽ nằm trong danh sách dễ bị tấn công. Các thiết bị được cập nhật sau đó có thể được sửa chữa.</p>
<p>Đầu năm nay, một lỗi nghiêm trọng đã được phát hiện trong quá trình triển khai Bluetooth của Android, cho phép thực thi mã từ xa mà không cần tương tác của người dùng. Google ngay sau đó đã tung ra bản cập nhật cho lỗi.</p>
<p><strong>Nguồn:</strong> <a href="https://www.welivesecurity.com/2020/05/19/bluetooth-flaw-exposes-countless-devices-bias-attacks/" rel="nofollow noopener" target="_blank"><em>welivesecurity</em></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/lo-hong-bluetooth-moi-anh-huong-hang-ti-thiet-bi/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Lỗ hổng nghiêm trọng: iPhone bị hack chỉ bằng cách gửi email</title>
		<link>https://trainghiemso.vn/lo-hong-iphone-mail/</link>
					<comments>https://trainghiemso.vn/lo-hong-iphone-mail/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Thu, 23 Apr 2020 04:26:06 +0000</pubDate>
				<category><![CDATA[iOS]]></category>
		<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[an ninh mạng]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[Email]]></category>
		<category><![CDATA[Featured]]></category>
		<category><![CDATA[Gmail]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[iOS 13]]></category>
		<category><![CDATA[iOS 6]]></category>
		<category><![CDATA[lỗ hổng]]></category>
		<category><![CDATA[mã độc]]></category>
		<category><![CDATA[Outlook]]></category>
		<category><![CDATA[tài khoản email]]></category>
		<category><![CDATA[tấn công mạng]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=127673</guid>

					<description><![CDATA[Ứng dụng gửi email (Mail) mặc định được cài đặt sẵn trên hàng triệu iPhone [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Ứng dụng gửi email (Mail) mặc định được cài đặt sẵn trên hàng triệu iPhone và iPad đã được tìm thấy hai lỗ hổng nghiêm trọng mà hacker có thể khai thác ít nhất là từ hai năm qua để theo dõi người dùng mục tiêu.</p>
<p>Các lỗ hổng này có thể cho phép các hacker từ xa bí mật kiểm soát hoàn toàn các thiết bị của Apple chỉ bằng cách gửi email đến bất kỳ cá nhân nào được nhắm mục tiêu bằng tài khoản email của mình đã đăng nhập vào ứng dụng mã độc.</p>
<p>Theo các nhà nghiên cứu về an ninh mạng tại ZecOps, các lỗi này nằm trong thư viện MIME của ứng dụng Mail trên iPhone hay iPad. Mặc dù cả hai lỗ hổng đều được kích hoạt trong khi xử lý nội dung của email, lỗ hổng thứ hai nguy hiểm hơn vì nó có thể bị khai thác mà không cần tương tác từ nạn nhân.</p>
<p><img decoding="async" class="aligncenter size-full wp-image-127674" src="https://trainghiemso.vn/wp-content/uploads/2020/04/iphone-hacking.jpg" alt="Lỗ hổng nghiêm trọng: iPhone bị hack chỉ bằng cách gửi email" width="728" height="603" title="Lỗ hổng nghiêm trọng: iPhone bị hack chỉ bằng cách gửi email" srcset="https://trainghiemso.vn/wp-content/uploads/2020/04/iphone-hacking.jpg 728w, https://trainghiemso.vn/wp-content/uploads/2020/04/iphone-hacking-600x497.jpg 600w" sizes="(max-width: 728px) 100vw, 728px" /></p>
<p>Theo các nhà nghiên cứu, cả hai lỗ hổng tồn tại trong các mẫu iPhone và iPad khác nhau trong 8 năm qua kể từ khi iOS 6 được ra mắt và thật không may, nó tồn tại đến cả iOS 13.4.1 mới nhất nên có thể nói nó chưa được vá lỗi.</p>
<p>Điều đáng lo ngại hơn là nhiều nhóm hacker đã khai thác những lỗ hổng này trong ít nhất 2 năm qua để nhắm vào các cá nhân từ các ngành và tổ chức khác nhau.</p>
<p>&#8220;Với dữ liệu hạn chế, chúng tôi thấy có ít nhất sáu tổ chức đã bị khai thác bởi lỗ hổng này &#8211; và phạm vi lạm dụng toàn bộ lỗ hổng này là rất lớn&#8221;, các nhà nghiên cứu cho biết.</p>
<p>Theo các nhà nghiên cứu, người dùng Apple có thể khó biết liệu họ có bị nhắm mục tiêu như một phần của các cuộc tấn công mạng này hay không vì kẻ tấn công xóa email chứa mã độc ngay sau khi truy cập từ xa vào thiết bị của nạn nhân.</p>
<p>Tuy nhiên, để kiểm soát hoàn toàn thiết bị từ xa, hacker cần kết hợp nó với một lỗ hổng riêng liên quan đến nhân hệ thống (kernel). Các nhà nghiên cứu đã phát hiện ra các cuộc tấn công này khoảng hai tháng trước và báo cáo với nhóm bảo mật của Apple.</p>
<p>Tại thời điểm viết bài, chỉ có phiên bản beta 13.4.5 của iOS, được phát hành vào tuần trước, chứa các bản vá bảo mật cho cả các lỗ hổng này.</p>
<p>Đối với hàng triệu người dùng iPhone và iPad, một bản vá phần mềm cụ thể là iOS 13.4.5 sẽ sớm được cung cấp. Trong khi đó, người dùng Apple được khuyến cáo không nên sử dụng ứng dụng Mail trên điện thoại của mình hoặc tạm thời chuyển sang ứng dụng Outlook hoặc Gmail.</p>
<p>Theo <a href="https://thehackernews.com/2020/04/zero-day-warning-its-possible-to-hack.html" rel="nofollow noopener" target="_blank"><em>TheHackerNews</em></a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/lo-hong-iphone-mail/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Lỗi nghiêm trọng trên Zoom đang được rao bán giá 500.000USD</title>
		<link>https://trainghiemso.vn/lo-hong-zoom-nghiem-trong/</link>
					<comments>https://trainghiemso.vn/lo-hong-zoom-nghiem-trong/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Fri, 17 Apr 2020 02:54:53 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[macOS]]></category>
		<category><![CDATA[WINDOWS]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[Covid-19]]></category>
		<category><![CDATA[đánh cắp thông tin]]></category>
		<category><![CDATA[Featured]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[lỗ hổng]]></category>
		<category><![CDATA[lỗi bảo mật]]></category>
		<category><![CDATA[mã độc]]></category>
		<category><![CDATA[Zoom]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=127141</guid>

					<description><![CDATA[Một lỗ hổng dạng zero-days có thể thực thi mã độc từ xa ảnh hưởng [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Một lỗ hổng dạng zero-days có thể thực thi mã độc từ xa ảnh hưởng đến các cuộc họp online qua Zoom trên Windows hiện đang được rao bán với giá 500.000 USD. Ngoài ra một lỗi khác tồn tại trên nền tảng macOS cũng có thể dùng để khai thác Zoom cũng đang được &#8220;chốt đơn&#8221;. Điều này ngày càng làm Zoom trở thành một nền tảng không an toàn, nhất là khi nhiều cuộc họp quan trọng qua mạng được thực hiện và có thể cuộc họp đó &#8220;bị nghe lén&#8221;.</p>
<p>Zero-days là khái niệm chỉ các lỗ hổng chưa được vá bởi nhà cung cấp phần mềm hoặc phần cứng bị ảnh hưởng và nó cho phép kẻ tấn công nhắm bất kỳ mục tiêu nào đang sử dụng sản phẩm. Mặc dù không có giá cố định cho các &#8220;món hàng&#8221; này, một số nền tảng mua lại lỗi bảo mật như Zerodium đã trả cho các hacker từ 2.000 đến 2.500.000 đô la, tùy thuộc vào &#8220;mức độ phổ biến và bảo mật của phần mềm/hệ thống bị ảnh hưởng, cũng như lỗi có thể khai thác.&#8221;</p>
<p>Trang Motherboard xác nhận sự tồn tại của hai lỗi cho Zoom dành cho Windows và macOS ở trên bởi hai hacker ẩn danh. Một trong số họ nói rằng lỗi Windows zero-day là một lỗ hổng có thể khai thác mã độc từ xa và cho phép hacker thực hiện mã tùy ý trên các máy tính Windows đang họp bằng Zoom và thậm chí kiểm soát hoàn toàn máy tính này nếu được kết hợp với các lỗi khác. Mức giá 500.000 USD cho lỗi này cũng đủ chứng minh nó rất nguy hiểm.</p>
<p>Tuy nhiên, việc khai thác đòi hỏi hacker phải ở cùng một cuộc họp với mục tiêu làm giảm đáng kể giá trị của nó theo quan điểm của một hacker khác và do đó cũng giảm bớt sự hấp dẫn với một số đối tượng. Trong khi đó lỗi khai thác trên macOS ít gây ảnh hưởng lớn hơn.</p>
<p>Zoom cũng đã phản hồi về những lỗ hổng này: &#8220;Zoom rất coi trọng vấn đề bảo mật người dùng. Từ khi biết về những tin đồn này, chúng tôi đã làm việc suốt ngày đêm với một công ty bảo mật hàng đầu trong ngành bảo mật để điều tra chúng. Cho đến nay, chúng tôi không tìm thấy bất kỳ bằng chứng nào chứng minh những tuyên bố này.&#8221;</p>
<p>Có thể nói sau một giai đoạn ngắn phát triển bùng nổ do dịch COVID-19 khiến mọi người có nhu cầu họp từ xa hơn, Zoom đang bị ảnh hưởng bởi một loạt các vấn đề bảo mật, phải vá lỗ hổng liên tục. Trước đó, <a href="https://trainghiemso.vn/tai-khoan-zoom-bi-hack/">hơn 500.000 tài khoản Zoom cũng đã được bán trên các diễn đàn hacker và darkweb</a>.</p>
<p>Trước đó nữa, vào cuối tháng 3, Zoom đã xóa SDK Facebook khỏi ứng dụng Zoom trên iOS sau khi bị cáo buộc nó đã thu thập và gửi thông tin thiết bị đến các máy chủ của Facebook. Vào tháng 4, Zoom đã khắc phục các sự cố bảo mật macOS do Patrick Wardle phát hiện, cũng như <a href="https://trainghiemso.vn/zoom-hacker-windows-cretential/">sự cố UNC link có thể cho phép kẻ tấn công đánh cắp thông tin đăng nhập Windows NTLM của người dùng hoặc khởi chạy từ xa</a>.</p>
<p>Bắt đầu từ ngày 4 tháng 4, Zoom cho phép tính năng Phòng chờ cho phép host kiểm soát khi người tham gia cuộc họp, giờ đây yêu cầu mật khẩu khi lên lịch các cuộc họp mới, cuộc họp tức thời hoặc hội thảo trên web và đã xóa ID cuộc họp khỏi thanh tiêu đề khi tiến hành cuộc họp. Các biện pháp này đã được thực hiện để cung cấp cho người dùng Zoom các công cụ chống lại mối đe dọa ngày càng tăng của các vụ đánh bom Zoom theo cảnh báo của FBI từ tháng 3.</p>
<p>Trải Nghiệm Số <a href="https://trainghiemso.vn/thu-thuat-bao-mat-zoom/">có một hướng dẫn đầy đủ về những bước cần thiết để bảo mật các cuộc họp trực tuyến</a> đúng cách khỏi các cuộc tấn công ném bom Zoom.</p>
<p>Ngoài ra nếu lo ngại về Zoom, <a href="https://trainghiemso.vn/ung-dung-thay-the-zoom/">bạn có thể tham khảo thêm các công cụ khác</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/lo-hong-zoom-nghiem-trong/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Lỗ hổng Zoom cho phép hacker lấy thông tin đăng nhập Windows của bạn</title>
		<link>https://trainghiemso.vn/zoom-hacker-windows-cretential/</link>
					<comments>https://trainghiemso.vn/zoom-hacker-windows-cretential/#respond</comments>
		
		<dc:creator><![CDATA[An Nhiên]]></dc:creator>
		<pubDate>Wed, 01 Apr 2020 09:40:00 +0000</pubDate>
				<category><![CDATA[iOS]]></category>
		<category><![CDATA[ANDROID]]></category>
		<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[WINDOWS]]></category>
		<category><![CDATA[Covid-19]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[họp online]]></category>
		<category><![CDATA[lỗ hổng]]></category>
		<category><![CDATA[Remote]]></category>
		<category><![CDATA[Trò chuyện]]></category>
		<category><![CDATA[virus]]></category>
		<category><![CDATA[Zoom]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=125981</guid>

					<description><![CDATA[Công cụ họp online Zoom đang phát triển khá mạnh do cuộc khủng hoảng mà [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Công cụ họp online Zoom đang phát triển khá mạnh do cuộc khủng hoảng mà virus COVID-19 gây ra. Nó được xem là công cụ dễ sử dụng, tuy nhiên cũng đang bộc lộ nhiều lỗ hổng nguy hiểm.</p>
<p>Một lỗ hổng mới dễ khai thác đã được tiết lộ cho phép hacker có thể dễ dàng đánh cắp tên người dùng và mật khẩu Windows của người tham gia nếu họ nhấp vào liên kết độc hại trong cửa sổ trò chuyện. Vấn đề là Zoom tự động chuyển đổi các liên kết thành các liên kết có thể nhấp, bao gồm cả các đường dẫn mạng.</p>
<p>Khi người tham gia trò chuyện nhấp vào các liên kết đó, Windows sẽ tự động đăng nhập vào mạng chia sẻ đó kèm theo cả tên người dùng và mật khẩu Windows, và mật khẩu này có thể dễ dàng &#8220;bẻ&#8221; bằng các công cụ miễn phí như Hashcat trong vài giây.</p>
<p>Zoom hiện tại đã được thông báo về sự cố, rất có thể công ty sẽ khắc phục sự cố bằng cách không biến đường dẫn mạng thành các liên kết có thể nhấp. Trong khi đó, quản trị viên mạng có thể vô hiệu hóa việc gửi thông tin đăng nhập mạng tự động bằng cách bật tính năng <strong>Network security: Restrict NTLM: Outgoing NTLM traffic to remote servers</strong> trong Group Policy.</p>
<p>Với người dùng gia đình, bạn có thể sửa lỗi ngay bằng cách thêm giá trị RestrictSendingNTLMTraffic nằm trong đường dẫn HKEY_LOCAL_MACHINE\ SYSTEM\CurrentControlSet\ Control\Lsa\MSV1_0 và đặt giá trị cho nó là 2.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-125982" src="https://trainghiemso.vn/wp-content/uploads/2020/04/zoom-800x555.jpg" alt="Lỗ hổng Zoom cho phép hacker lấy thông tin đăng nhập Windows của bạn" width="800" height="555" title="Lỗ hổng Zoom cho phép hacker lấy thông tin đăng nhập Windows của bạn" srcset="https://trainghiemso.vn/wp-content/uploads/2020/04/zoom-800x555.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2020/04/zoom-600x416.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2020/04/zoom-768x533.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2020/04/zoom-750x520.jpg 750w, https://trainghiemso.vn/wp-content/uploads/2020/04/zoom.jpg 933w" sizes="auto, (max-width: 800px) 100vw, 800px" /></p>
<p>Theo <em>Bleeping Computer</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/zoom-hacker-windows-cretential/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Bản cập nhật Apple iOS 13.4 đang gây ra sự cố nghiêm trọng cho iPhone</title>
		<link>https://trainghiemso.vn/ban-cap-nhat-apple-ios-13-4-dang-gay-ra-su-co-nghiem-trong-cho-iphone/</link>
					<comments>https://trainghiemso.vn/ban-cap-nhat-apple-ios-13-4-dang-gay-ra-su-co-nghiem-trong-cho-iphone/#respond</comments>
		
		<dc:creator><![CDATA[Hoàng Lịch]]></dc:creator>
		<pubDate>Tue, 31 Mar 2020 09:44:15 +0000</pubDate>
				<category><![CDATA[TIN TỨC]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[Featured]]></category>
		<category><![CDATA[iOS 13.4]]></category>
		<category><![CDATA[iPhone]]></category>
		<category><![CDATA[lỗ hổng]]></category>
		<guid isPermaLink="false">https://trainghiemso.vn/?p=125881</guid>

					<description><![CDATA[Người dùng sau khi nâng cấp lên iOS 13.4 đã phát hiện bản cập nhật [&#8230;]]]></description>
										<content:encoded><![CDATA[<h4>Người dùng sau khi nâng cấp lên iOS 13.4 đã phát hiện bản cập nhật mới là nguyên nhân gây ra một số lỗi nghiêm trọng trên iPhone trong vài ngày qua.</h4>
<p>Một tác giả đến từ tạp chí Forbes đã tìm ra những lỗi gây ảnh hưởng tới thiết bị và người dùng, thậm chí liên quan đến cả vấn đề bảo mật thông tin cá nhân.</p>
<p>Đầu tiên, iOS 13.4 được phát hiện bao gồm một lỗ hổng về vấn đề mã hóa khiến những dữ liệu của người dùng không được bảo mật tối đa khi sử dụng mạng truy cập cá nhân VPN trên iPhone.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-125883" src="https://trainghiemso.vn/wp-content/uploads/2020/03/iphone-600x393.jpg" alt="Bản cập nhật Apple iOS 13.4 đang gây ra sự cố nghiêm trọng cho iPhone" width="600" height="393" title="Bản cập nhật Apple iOS 13.4 đang gây ra sự cố nghiêm trọng cho iPhone" srcset="https://trainghiemso.vn/wp-content/uploads/2020/03/iphone-600x393.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2020/03/iphone-800x523.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2020/03/iphone-768x502.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2020/03/iphone-750x491.jpg 750w, https://trainghiemso.vn/wp-content/uploads/2020/03/iphone.jpg 960w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Cụ thể, người dùng khi khởi động VPN trên thiết bị, iOS 13.4 đã không đóng được những kết nối không an toàn ở bên ngoài mạng VPN trong thời gian dài từ vài phút đến hàng giờ.</p>
<p>Điều này chắc chắn sẽ khiến những người dùng thường xuyên sử dụng VPN để bảo vệ dữ liệu cảm thấy lo lắng. Vấn đề là lỗ hổng này đã được phát hiện cách đây 2 tháng từ phiên bản iOS 13.3.1. Chính Apple cũng đã thừa nhận nhưng nhà sản xuất này đã không cung cấp bất kỳ bản vá nào đến tận phiên bản iOS 13.4 hiện tại.</p>
<p>Đáng lo hơn là hiện không có bất kỳ một dịch vụ VPN nào có thể cung cấp cách giải quyết vấn đề này vì iOS không cho VPN can thiệp vào những kết nối khác của thiết bị.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-125882" src="https://trainghiemso.vn/wp-content/uploads/2020/03/loi-ios-13.4-600x508.png" alt="Bản cập nhật Apple iOS 13.4 đang gây ra sự cố nghiêm trọng cho iPhone" width="600" height="508" title="Bản cập nhật Apple iOS 13.4 đang gây ra sự cố nghiêm trọng cho iPhone" srcset="https://trainghiemso.vn/wp-content/uploads/2020/03/loi-ios-13.4-600x508.png 600w, https://trainghiemso.vn/wp-content/uploads/2020/03/loi-ios-13.4-800x677.png 800w, https://trainghiemso.vn/wp-content/uploads/2020/03/loi-ios-13.4-768x650.png 768w, https://trainghiemso.vn/wp-content/uploads/2020/03/loi-ios-13.4-750x634.png 750w, https://trainghiemso.vn/wp-content/uploads/2020/03/loi-ios-13.4.png 960w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>&nbsp;</p>
<p>Bên cạnh những lỗ hổng bảo mật như trên, những người dùng iOS 13.4 và iPadOS 13.4 còn báo cáo về những sự cố khác bao gồm vấn đề bàn phím của bên thứ 3 không sử dụng được trên iPad, kết nối Bluetooth không đáng tin cậy và sự cố mất kết nối mạng di động đối với người dùng 2 SIM.</p>
<p>Mặt khác, iOS 13.4 còn gây ra những lỗi trên Trung tâm điều khiển, bàn phím ảo, Assistive Touch (nút Home ảo) cùng các vấn đề về mở và cập nhật ứng dụng. Ngoài ra còn một vài ảnh hưởng nữa mà Apple vẫn chưa khắc phục được trên iOS 13.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-medium wp-image-125885" src="https://trainghiemso.vn/wp-content/uploads/2020/03/tren-tay-iPhone-11-600x338.jpg" alt="Bản cập nhật Apple iOS 13.4 đang gây ra sự cố nghiêm trọng cho iPhone" width="600" height="338" title="Bản cập nhật Apple iOS 13.4 đang gây ra sự cố nghiêm trọng cho iPhone" srcset="https://trainghiemso.vn/wp-content/uploads/2020/03/tren-tay-iPhone-11-600x338.jpg 600w, https://trainghiemso.vn/wp-content/uploads/2020/03/tren-tay-iPhone-11-800x450.jpg 800w, https://trainghiemso.vn/wp-content/uploads/2020/03/tren-tay-iPhone-11-768x432.jpg 768w, https://trainghiemso.vn/wp-content/uploads/2020/03/tren-tay-iPhone-11-120x68.jpg 120w, https://trainghiemso.vn/wp-content/uploads/2020/03/tren-tay-iPhone-11-350x197.jpg 350w, https://trainghiemso.vn/wp-content/uploads/2020/03/tren-tay-iPhone-11-750x422.jpg 750w, https://trainghiemso.vn/wp-content/uploads/2020/03/tren-tay-iPhone-11-1140x641.jpg 1140w, https://trainghiemso.vn/wp-content/uploads/2020/03/tren-tay-iPhone-11.jpg 1280w" sizes="auto, (max-width: 600px) 100vw, 600px" /></p>
<p>Người dùng đã cập nhật phiên bản iOS 13.4 cũng không cần quá lo lắng về những lỗi đã đề cập ở trên. Apple chắc chắn sẽ nhanh chóng theo dõi và phát hành iOS 13.4.1 đê khắc phục tối đa những vấn đề đã xảy ra trên iPhone.</p>
<p>Trước đó vài ngày,  iOS 13.4 cũng được phát hiện có lỗi tìm kiếm khi người dùng iPhone gõ một cụm từ trong ô tìm kiếm và dấu “+” tự động biến mất.</p>
<p>Ví dụ như khi người dùng quan tâm đến dịch vụ Apple TV+ mới của công ty nhưng thay vì đó, thiết bị sẽ tìm kiếm những nội dung liên quan đến Apple TV. Điều này tuy không ảnh hưởng nhiều đến trải nghiệm sử dụng nhưng chắc chắn sẽ làm người dùng cảm thấy khó chịu trong một số trường hợp.</p>
<p>Tuy nhiên, rất nhanh chóng sau đó Apple đã khắc phục được sự cố này thông qua bản cập nhật từ phía máy chủ chỉ trong vòng 24h.</p>
<p>&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://trainghiemso.vn/ban-cap-nhat-apple-ios-13-4-dang-gay-ra-su-co-nghiem-trong-cho-iphone/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
