SecurityWeek đăng tải bản tổng hợp tin tức về an ninh mạng hàng tuần, cung cấp tóm tắt những tin tức đáng chú ý có thể đã bị bỏ lỡ

Chúng tôi cung cấp một bản tóm tắt giá trị những câu chuyện có thể không xứng đáng với một bài viết riêng, nhưng vẫn rất quan trọng để hiểu rõ bức tranh an ninh mạng toàn cảnh.

Hàng tuần, chúng tôi sẽ tổng hợp và trình bày một bộ sưu tập các sự kiện đáng chú ý, từ các khám phá lỗ hổng mới nhất và các kỹ thuật tấn công mới nổi đến những thay đổi chính sách đáng kể và các báo cáo ngành công nghiệp.

Dưới đây là những câu chuyện trong tuần qua:

Oracle EU Souvereign Cloud

Oracle đã tung ra dịch vụ EU Souvereign Cloud mới, nhằm giúp các tổ chức trong Liên minh châu Âu có được sự kiểm soát nhiều hơn về yêu cầu quyền riêng tư và chủ quyền dữ liệu. Oracle EU Souvereign Cloud được đặt tại và vận hành hoàn toàn trong Liên minh châu Âu và tuân thủ các tiêu chuẩn thực hành của Liên minh châu Âu.

Đầu tư khởi nghiệp NineID

Bắc Âu đã cho ra đời một start-up quản lý truy cập tên là NineID, đã thu hút được 2,6 triệu đô la đầu tư để xây dựng một cây cầu an toàn giữa thế giới kỹ thuật số và thế giới vật lý của an ninh doanh nghiệp. Sau khi gọi vốn thành công 1,4 triệu đô la năm 2022 và tung ra sản phẩm, công ty đã thông báo gọi vốn thêm 1,2 triệu đô la, hoàn tất vòng gọi vốn 2,6 triệu đô la.

Microsoft ra mắt bản xem trước ứng dụng đóng gói cô lập Win32

Microsoft đã ra mắt bản xem trước ứng dụng đóng gói cô lập Win32, được tạo ra để "bảo mật và giới hạn" việc thực thi quy trình. Được xây dựng trên cơ sở của AppContainers, ứng dụng đóng gói cô lập Win32 là một tính năng bảo mật mới được thiết kế để là tiêu chuẩn cô lập mặc định trên máy khách Windows và mang đến các tính năng bảo mật bổ sung để giúp phòng chống các cuộc tấn công khai thác các lỗ hổng trong các ứng dụng.

Zyxel vá lỗ hổng nghiêm trọng trong các thiết bị NAS

Zyxel đã phát hành các bản vá cho một lỗ hổng nghiêm trọng về mã lệnh tiên xử lý (CVE-2023-27992) ảnh hưởng đến một số mô hình NAS, cảnh báo rằng những kẻ tấn công chưa xác thực có thể khai thác lỗi này thông qua các yêu cầu HTTP để thực thi các lệnh hệ thống từ xa.

Mạng máy tính Tsunani tấn công vào các máy chủ Linux SSH

AhnLab Security Emergency Response Center (ASEC) đã phát hiện ra một chiến dịch tấn công gồm các bot DDoS Tsunami được cài đặt trên các máy chủ Linux SSH không được quản lý đầy đủ. Theo AhnLab, kẻ tấn công đã cài đặt phần mã độc bot Tsunami, cùng với các loại mã độc khác như ShellBot, XMRig CoinMiner và Log Cleaner.

Mạng botnet DDoS tấn công vào các lỗ hổng IoT

Palo Alto Networks cảnh báo về một chiến dịch phần mềm độc hại mới khai thác các chục lỗ hổng trong các bộ định tuyến, camera CCTV và các thiết bị IoT khác để kiểm soát chúng và làm nhiễm bệnh với một biến thể của botnet Mirai, có khả năng tấn công DDoS.

Fortinet đã quan sát thấy các cuộc tấn công nhắm vào lỗ hổng mới của các bộ định tuyến TP-Link Archer AX21 (AX1800) (CVE-2023-1389) để làm nhiễm chúng với mạng botnet DDoS Condi.

Các công nhân của Huawei Technologies và ZTE đã bị quản lý khi họ vào và ra khỏi các cơ sở nghi ngờ là điểm gián điệp Trung Quốc tại Cuba, theo báo cáo của WSJ.

UPS đang thông báo cho cá nhân tại Canada về một chiến dịch lừa đảo SMS (Smishing) đang diễn ra nhằm lấy cắp thông tin cá nhân của họ, bao gồm tên và địa chỉ.

Thông tin cá nhân của hơn 51.000 nhân viên hiện tại và cựu nhân viên của tập đoàn đồ ăn nhẹ Mondelez International đã bị tiết lộ trong một vụ vi phạm dữ liệu tại văn phòng luật pháp Bryan Cave Leighton Paisner LLC.

Công ty an ninh mạng đóng tại Singapore, Group-IB đã phát hiện ra hơn 100.000 tài khoản ChatGPT trong các ghi chép của kẻ ăn cắp thông tin được giao dịch trên mạng chìm. Trong thời gian từ tháng 6 năm 2022 đến tháng 5 năm 2023, khu vực châu Á - Thái Bình Dương có số lượng tài khoản ChatGPT bị đánh cắp lớn nhất.

Hàng triệu kho lưu trữ của GitHub có thể mắc phải tổn thất về RepoJacking, tiềm ẩn nguy cơ tấn công thực thi mã từ xa, theo Aqua Security. RepoJacking xảy ra khi một người dùng hoặc tổ chức thay đổi tên, dẫn đến GitHub tạo liên kết lưu trữ mới và tự động chuyển hướng các dự án sang kho mới. Tuy nhiên, tên người dùng/tên tổ chức cũ trở nên khả dụng và kẻ tấn công có thể đăng ký nó và tạo kho lưu trữ độc hại phá vỡ chuyển hướng.