Nhiều ngân hàng, website ở VN gặp lỗi bảo mật nghiêm trọng
Bkav cho biết, họ phát hiện lỗ hổng bảo mật đang tồn tại trên các website https, trong đó có nhiều ngân hàng ở Việt Nam.
Cách đây ít ngày, diễn đàn bảo mật Whitehat đăng tải một bài viết từ Hackernews, thông báo về lỗ hổng DROWN, tồn tại trên hơn 11 triệu trang web HTTPS trên toàn cầu, trong đó có những website hàng đầu như Yahoo, Alibaba, Weibo, Sina, BuzzFeed, Flickr, StumbleUpon, 4shared, Samsun,…
Theo đó, lỗ hổng nghiêm trọng trong OpenSSL có thể được khai thác để tiến hành một cuộc tấn công chi phí thấp nhằm giải mã các liên lạc HTTPS an toàn, nhạy cảm, bao gồm mật khẩu và thông tin thẻ tín dụng chỉ trong vài giờ, hoặc gần như ngay lập tức trong một số trường hợp, theo cảnh báo của nhóm nhà nghiên cứu an ninh.
Sơ đồ hoá mối nguy hại từ lỗ hổng DROWN. Ảnh: Whitehat.
Sau thông tin trên, công ty bảo mật Bkav đã rà soát lại các website trong nước và phát hiện có đến 58% hệ thống website của các công ty tài chính tại Việt Nam chứa lỗ hổng DROWN. Những hệ thống còn lại như Dầu khí (chiếm 21%), Vận tải du lịch (5%), Công nghiệp hàng tiêu dùng (11%), và Công nghệ thông tin (5%). Những hệ thống này có thể bị tấn công, đặt người dùng trước nguy cơ bị đánh cắp các thông tin quan trọng như mật khẩu, thông tin cá nhân, tài khoản ngân hàng…
Video đang HOT
“Lỗ hổng DROWN khó khai thác hơn Heartbleed do tin tặc phải đứng giữa kết nối của máy chủ và người dùng. Tuy nhiên, nguy cơ khai thác lỗ hổng để đánh cắp các thông tin của người sử dụng hoàn toàn có thể xảy ra. Các quản trị hệ thống cần lập tức vô hiệu hóa giao thức SSLv2 để bảo vệ an toàn cho hệ thống của mình và người dùng”, ông Ngô Tuấn Anh, Phó chủ tịch phụ trách An ninh mạng của Bkav cho biết.
Theo các chuyên gia an ninh mạng, tuy nghiêm trọng, nhưng lỗ hổng DROWN khá dễ khắc phục bởi nó dựa trên một giao thức khá “cổ xưa” là SSLv2. Do đó, quản trị hệ thống chỉ cần sử dụng công cụ do Microsoft cung cấp hoặc chỉnh sửa Registry để vô hiệu hoá SSLv2 nếu dùng máy chủ Windows. Với máy chủ Linux, cách khắc phục là nâng cấp phiên bản OpenSSL 1.0.1 lên 1.0.1s, hoặc nâng cấp bản 1.0.2 lên 1.0.2g.
Duy Tín
Theo Zing
vBulletin.com bị hack sạch cơ sở dữ liệu
Cuộc tấn công chớp nhoáng của một hacker "mũ đen" (blackhat) vào vBulletin.com rạng sáng 1/11, đánh cắp cơ sở dữ liệu, dữ liệu bản quyền và để lại "cửa sau" (shell) trên máy chủ.
Rạng sáng ngày 1/11, một hacker "mũ đen" (blackhat) bí danh Coldzer0 đã tấn công vào website vBulletin.com - công ty bán phần mềm diễn đàn vBulletin có lượng website sử dụng rất lớn trên Internet.
Thông điệp hacker để lại sau khi tấn công diễn đàn vBulletin.com rạng sáng 1/11.
Theo nguồn tin của Nhịp Sống Số, Coldzer0 đã dùng phương thức tấn công SQL Injection khai thác lỗi dạng 0-day (chưa có bản vá) do một hacker Thụy Điển bí danh Exidous khám phá để "hạ gục" trang vBulletin.com, thâm nhập vào dữ liệu và đánh cắp cơ sở dữ liệu (database) vào khoảng 3-4h sáng ngày 1/11.
Sau khi tấn công, thâm nhập và đánh cắp dữ liệu, hacker để lại lời nhắn "Hacked by Coldzer0" tại diễn đàn vBulletin.com/forum/ đồng thời không quên để lại một "cửa sau" (shell).
Thông tin mới nhất đến thời điểm hiện tại, Coldzer0 không chỉ lấy được cơ sở dữ liệu của diễn đàn (forum) vBulletin mà còn chạm tay đến dữ liệu bản quyền chứa thông tin những khách hàng mua bản quyền sử dụng phần mềm vBulletin cho website của mình.
Hacker coldzer0 để lại "cửa sau" trên vBulletin.com.
Sau khi tấn công diễn đàn vBulletin.com, hacker tiếp tục tấn công vào diễn đàn người dùng phần mềm Foxit cũng đang dùng mã nguồn vBulletin vào chiều ngày 1/11.
Foxit Software là nhà cung cấp nhiều phần mềm miễn phí và thương mại liên quan đến tài liệu PDF cho người dùng cá nhân hay công ty.
Cộng đồng sử dụng hoang mang
Người dùng phần mềm diễn đàn vBulletin bày tỏ sự lo lắng khi "website công ty chủ quản" bị tấn công cũng là một nguy cơ to lớn đối với website của họ. Không mất quá nhiều thời gian để hacker viết ra một công cụ tấn công tự động, tự quét lỗi 0-day tồn tại trong các website dùng vBulletin và tấn công.
Trên diễn đàn vBulletin.com, đại diện vBulletin chưa xác nhận thông tin trên, cho biết không bàn thảo công khai về các lỗi bảo mật của phần mềm.
Liên kết dẫn đến "cửa sau" do hacker để lại đã được gỡ bỏ.
Theo Phong Vân/Tuổi Trẻ
Người mua tên miền Google.com được thưởng 12.000 USD Sanmay Ved, một nghiên cứu sinh và từng là nhân viên của Google, đã vô tình mua được tên miền Google.com ngày 29/9 với giá chỉ 12 USD Ved cho hay, anh đang duyệt danh sách tên miền và nhận thấy cái tên này nằm trong danh mục "Có sẵn". Giao dịch thực hiện thành công và người đàn ông này còn truy...