Vietnam.vn - Nền tảng quảng bá Việt Nam

Varování před některými závažnými zranitelnostmi, které lze zneužít k dolování dat

VHO - Oddělení kybernetické bezpečnosti a prevence kriminality v oblasti high-tech (městská policie v Hanoji) uvedlo, že některé závažné bezpečnostní zranitelnosti by mohly postihnout agentury a organizace ve Vietnamu.

Báo Văn HóaBáo Văn Hóa11/11/2025

Varování před některými závažnými zranitelnostmi, které lze využít k útokům na dolování dat - foto 1
Ilustrační fotografie

V souladu s tím se nachází zranitelnost zabezpečení softwaru v e-mailové službě: CVE-2025-59689 - zranitelnost umožňující vzdálené vkládání příkazů do služby Libraesva Email Security Gateway.

Útočník by mohl tuto zranitelnost zneužít vložením příkazu, který by mohl být spuštěn e-mailem obsahujícím speciálně vytvořenou komprimovanou přílohu, což by umožnilo spuštění libovolných příkazů z pozice neoprávněného uživatele.

K tomu dochází, protože proces skenování souborů nepoužívá metodu odstraňování spustitelného kódu ze souborů v některých komprimovaných archivních formátech.

Tato bezpečnostní zranitelnost se týká verzí Libraesva ESG od verze 4.5 až do verze 5.0.31.

Oddělení kybernetické bezpečnosti a prevence kyberkriminality doporučuje: Libraesva vydala nouzové a automatické vydání pro všechny zákazníky, kteří si chtějí nainstalovat ESG 5.x, a není vyžadována žádná další akce.

Zákazníci používající verzi 4.x by měli aktualizaci provést ručně podle následujících podrobných pokynů: https://docs.libraesva.com/document/migration/libraesva-esg-4-x-to-5-x-migration-guide/

Kontrola PoC: Zranitelnost zatím nemá veřejný PoC.

Spolu s tím je zde zranitelnost zabezpečení softwaru v prohlížeči: CVE-2025-11152 – zranitelnost typu Integer overflow, která způsobuje únik ze sandboxu ve Firefoxu.

Tato zranitelnost umožňuje opuštění sandboxu přes celočíselné přetečení v komponentě Graphics: Canvas2D, což může vést k vážným bezpečnostním důsledkům, jako je přístup k citlivým datům z paměti, případně čtení/zápis do jiných oblastí paměti (poškození paměti), což vede k úniku dat nebo spuštění škodlivého kódu.

Tato zranitelnost se týká Firefoxu verze 143.0.3 a nižší.

Mozzilla tuto zranitelnost opravila ve Firefoxu verze 143.0.3. Uživatelům se doporučuje aktualizovat na tuto nebo novější verzi, aby se riziko zmírnilo.

Oprava byla začleněna do mnoha linuxových distribucí, přičemž Libuntu a Debian poskytují aktualizované balíčky. Podrobnosti o aktualizaci: https://www.mozilla.org/en-US/security/advisorieti/mfsa2025-BO/

Zejména zranitelnosti starých routerů TP-Link způsobují vážné bezpečnostní problémy.

Mnoho starších modelů routerů TP-Link, které se v současnosti používají v agenturách a jednotkách, přestalo podporovat aktualizace firmwaru nebo poskytovat služby (konec životnosti/ukončení služby) od výrobce, například: TP-Link TL-WR740N, TP-Link TL-WR841N, TP-Link TL-WR940N, TP-Link Archer C50, TP-Link Archer C20, TP-Link TL-WR1043ND, TP-Link TL-MR3420...

Na těchto zařízeních existují závažné bezpečnostní zranitelnosti, které nikdy nebudou opraveny a stanou se snadným cílem kybernetických útoků.

Mezi běžné zranitelnosti na těchto zařízeních patří: vkládání příkazů, Qverflow vyrovnávací paměti, obcházení ověřování a chyby vzdáleného spouštění kódu (RCE).

Výše uvedené zranitelnosti mohou útočníkům umožnit provádět nebezpečné akce, jako například: převzetí úplné kontroly nad routerem; krádež přihlašovacích údajů a dat přenášených po síti; přesměrování uživatelů na phishingové webové stránky; vytváření botnetů pro provádění distribuovaných útoků typu denial of service (DDoS); nasazení malwaru do interní sítě.

Oddělení pro kybernetickou bezpečnost a prevenci kriminality v oblasti high-tech uvedlo, že pokyny k opravě bezpečnostních zranitelností routerů TP-Link již nejsou podporovány a opravu bezpečnostních zranitelností nelze provést aktualizací softwaru, ale vyžaduje drastičtější opatření.

Proto si vytvořte seznam všech routerů TP-Link používaných v agentuře nebo jednotce.

Zkontrolujte model a firmware: Identifikujte přesný model a verzi firmwaru každého zařízení.

Zkontrolujte stav podpory: Navštivte oficiální webové stránky společnosti TP-Link a zkontrolujte stav podpory (ukončení životnosti/ukončení služby) u jednotlivých modelů.

U všech modelů routerů TP-Link, u kterých byla identifikována ztráta podpory pro aktualizace firmwaru, je povinné je nahradit novějšími routery.

Segmentace sítě: Pokud je to možné, segmentujte interní síť, abyste izolovali kritické systémy a minimalizovali možnost šíření v případě napadení části sítě; Zajistěte, aby firewally byly pevně nakonfigurovány, povolovaly pouze nezbytná připojení a blokovaly nepoužívané porty/služby; Systémy detekce/prevence narušení (IDS/IPS): Nasaďte řešení IDS/IPS pro monitorování síťového provozu a detekci známek útoků.

Aby se těmto rizikům předešlo, Ministerstvo kybernetické bezpečnosti a prevence kriminality v oblasti high-tech doporučuje, aby agentury, podniky, organizace a jednotlivci řádně implementovali výše uvedené pokyny a poznámky, aby včas odhalili a překonali rizika a zabránili útokům zaměřeným na dolování dat.

Zdroj: https://baovanhoa.vn/nhip-song-so/canh-bao-mot-so-lo-hong-nghiem-trong-co-the-tan-cong-khai-thac-du-lieu-180611.html


Komentář (0)

No data
No data

Ve stejném tématu

Ve stejné kategorii

Krása vesnice Lo Lo Chai v období květu pohanky
Větrem sušené kaki - sladkost podzimu
„Kavárna pro bohaté“ v uličce v Hanoji prodává 750 000 VND za šálek
Moc Chau v sezóně zralých kaki, každý, kdo přijde, je ohromen

Od stejného autora

Dědictví

Postava

Obchod

Píseň Tay Ninh

Aktuální události

Politický systém

Místní

Produkt