Twitter vá lỗ hổng bảo mật xâm nhập tin nhắn trên ứng dụng Android
Một lỗ hổng trên ứng dụng Android có thể làm lộ thông tin riêng tư, vừa được Twitter vá lại và công bố với người dùng.
Twitter vá lỗ hổng trên ứng dụng Android
Twitter đã tiết lộ thông tin về một lỗ hổng có thể đã gây ra một đòn đánh mạnh vào vấn đề bảo mật của nền tảng này. Một bài viết trên blog thông báo gần đây họ đã khắc phục sự cố bảo mật với ứng dụng Android, mà lỗ hổng này có thể cho phép kẻ tấn công truy cập vào Direct Messages và dữ liệu riêng tư khác của bạn thông qua một ứng dụng độc hại.
Video đang HOT
Lỗ hổng này có liên quan đến vấn đề bảo mật với Android 8 và 9, có thể phá vỡ các quyền hệ thống của Android có chức năng bảo vệ chống truy cập trái phép vào dữ liệu riêng tư. Trước đó Google khắc phục sự cố vào tháng 10.2018 thông qua một bản vá bảo mật, đã được cung cấp cho 96% người dùng Twitter trên Android.
Hiện tại, Twitter không tìm thấy bằng chứng nào cho thấy lỗ hổng này đã bị khai thác đối với người dùng của mình. Tuy nhiên không có gì đảm bảo rằng nó sẽ không bị dòm ngó trong tương lai, vì vậy họ đã cập nhật ứng dụng trên Android để ngăn các ứng dụng bên ngoài truy cập vào dữ liệu bên trong ứng dụng của Twitter.
Twitter yêu cầu người dùng nên cập nhật ứng dụng lên phiên bản mới nhất và tuyên bố sẽ xác định các thay đổi đối với các quy trình bảo mật của mình để tránh các vấn đề tương tự xảy ra trong tương lai. Lỗ hổng này không ảnh hưởng đến các ứng dụng web và ứng dụng iOS của Twitter.
Nhiều ứng dụng chống virus phổ biến dễ bị lỗ hổng bảo mật
Rack911 Labs vừa tiết lộ 28 chương trình chống virus phổ biến, bao gồm Microsoft Defender, McAfee Endpoint Security và Malwarebytes, đang đối diện với lỗ hổng bảo mật.
Người dùng nên cập nhật các phần mềm bảo mật để phòng tránh symlink races
Theo Engadget, báo cáo cho biết lỗ hổng bảo mật này cho phép kẻ tấn công xóa các tập tin cần thiết và có thể được sử dụng để nhắc nhở người dùng cài đặt phần mềm độc hại. Cuộc tấn công được biết đến với tên "symlink races", chúng sử dụng các liên kết tượng trưng và các mối nối thư mục để liên kết các tập tin độc hại với các tập tin hợp pháp trong suốt thời gian giữa việc quét một tập tin để tìm virus và khi nó bị xóa.
Đáng chú ý, Rack911 Labs cho rằng cách tiếp cận không chỉ hoạt động trên các bộ phần mềm bảo mật mà còn trên các nền tảng hệ điều hành khác nhau.
Những kẻ xâm nhập vẫn sẽ cần phải tải xuống và chạy mã cần thiết trước khi khởi chạy một cuộc tấn công "symlink races", vì vậy đây là một công cụ để tạo điều kiện cho một vi phạm hiện có hơn là bắt đầu nó. Các nhà nghiên cứu cũng lưu ý hầu hết các nhà cung cấp phần mềm bảo mật (AVG, F-Secure, McAfee và Symantec) đã sửa lỗi, trong khi một số vẫn chưa.
Điều này khiến một số phần mềm chống virus vẫn dễ bị tổn thương, làm giảm hiệu quả trong việc chống virus của nó và làm cho phần mềm độc hại gây ra những hậu quả nhất định. Các nhà nghiên cứu khuyến khích người dùng cần thường xuyên cập nhật phần mềm bảo mật ngay cả khi chỉ đơn giản là giảm thiệt hại tiềm tàng nếu ai đó xâm phạm vào hệ thống của người dùng.
Kiến Văn
Zoom tồn tại lỗ hổng khiến cuộc gọi có thể bị theo dõi Tin tặc có thể dễ dàng theo dõi một cuộc gọi dù đã đặt mật khẩu trên Zoom qua một lỗ hổng bảo mật. Lỗ hổng được phát hiện bởi Tom Anthony, Phó chủ tịch sản phẩm của công ty SEO SearchPilot, và vấn đề của lỗ hổng này bắt nguồn từ việc thiếu giới hạn về số lần nhập mật khẩu sai...