Vietnam.vn - Nền tảng quảng bá Việt Nam

ຄໍາເຕືອນກ່ຽວກັບບາງຊ່ອງໂຫວ່ທີ່ຮ້າຍແຮງທີ່ສາມາດຖືກຂູດຮີດສໍາລັບການຂຸດຄົ້ນຂໍ້ມູນ

VHO - ກົມ​ປ້ອງ​ກັນ​ຄວາມ​ປອດ​ໄພ​ທາງ​ອິນ​ເຕີ​ແນັດ ​ແລະ ຕ້ານ​ອາດຊະຍາ​ກຳ​ເຕັກ​ໂນ​ໂລ​ຊີ​ສູງ (ຕຳຫຼວດ​ນະຄອນ ຮ່າ​ໂນ້ຍ) ​ໃຫ້​ຮູ້​ວ່າ, ບາງ​ຈຸດ​ສ່ຽງ​ດ້ານ​ຄວາມ​ປອດ​ໄພ​ທີ່​ຮ້າຍ​ແຮງ​ອາດ​ຈະ​ສົ່ງ​ຜົນ​ສະທ້ອນ​ເຖິງ​ບັນດາ​ອົງການ, ອົງການ​ຈັດ​ຕັ້ງ​ຢູ່ ຫວຽດນາມ.

Báo Văn HóaBáo Văn Hóa11/11/2025

ຄໍາເຕືອນກ່ຽວກັບບາງຊ່ອງໂຫວ່ທີ່ຮ້າຍແຮງທີ່ສາມາດໃຊ້ສໍາລັບການໂຈມຕີການຂຸດຄົ້ນຂໍ້ມູນ - ຮູບ 1
ຮູບປະກອບ

ຕາມນັ້ນແລ້ວ, ຊ່ອງໂຫວ່ດ້ານຄວາມປອດໄພຂອງຊອບແວໃນການບໍລິການອີເມລ໌: CVE-2025-59689 - Libraesva Email Security Gateway ຊ່ອງໂຫວ່ການສີດຄຳສັ່ງໄລຍະໄກ.

ຜູ້ໂຈມຕີສາມາດຂູດຮີດຊ່ອງໂຫວ່ໂດຍການໃສ່ຄໍາສັ່ງທີ່ອາດຈະຖືກກະຕຸ້ນໂດຍອີເມລ໌ທີ່ມີໄຟລ໌ແນບທີ່ຖືກບີບອັດພິເສດ, ອະນຸຍາດໃຫ້ປະຕິບັດຄໍາສັ່ງທີ່ມັກເປັນຜູ້ໃຊ້ທີ່ບໍ່ມີສິດທິພິເສດ.

ອັນນີ້ເກີດຂຶ້ນເພາະວ່າຂະບວນການສະແກນໄຟລ໌ບໍ່ໄດ້ໃຊ້ວິທີການຖອນລະຫັດປະຕິບັດການອອກຈາກໄຟລ໌ໃນຮູບແບບການເກັບບີບອັດບາງ.

ຊ່ອງໂຫວ່ດ້ານຄວາມປອດໄພນີ້ສົ່ງຜົນກະທົບຕໍ່ລຸ້ນ Libraesva ESG ເລີ່ມຕົ້ນຈາກເວີຊັ່ນ 4.5 ຈົນເຖິງເວີຊັ່ນ 5.0.31.

ພະແນກປ້ອງກັນຄວາມປອດໄພທາງອິນເຕີເນັດແລະການປ້ອງກັນອາດຊະຍາກໍາທາງອິນເຕີເນັດແນະນໍາ: Libraesva ໄດ້ອອກການປ່ອຍຕົວສຸກເສີນແລະອັດຕະໂນມັດສໍາລັບລູກຄ້າທັງຫມົດໃນການຕິດຕັ້ງ ESG 5.x ແລະບໍ່ຈໍາເປັນຕ້ອງມີການປະຕິບັດຕື່ມອີກ.

ສຳລັບລູກຄ້າທີ່ໃຊ້ເວີຊັນ 4.x, ກະລຸນາອັບເດດດ້ວຍຕົນເອງຕາມຄຳແນະນຳລາຍລະອຽດຕໍ່ໄປນີ້: https://docs.libraesva.com/document/migration/libraesva-esg-4-x-to-5-x-migration-guide/

ການທົບທວນຄືນ PoC: ຊ່ອງໂຫວ່ຍັງບໍ່ມີ PoC ສາທາລະນະເທື່ອ.

ຄຽງຄູ່ກັນນັ້ນ, ຊ່ອງໂຫວ່ດ້ານຄວາມປອດໄພຂອງຊອບແວໃນບຣາວເຊີ: CVE-2025-11152 – ຊ່ອງໂຫວ່ຂອງ Integer overflow ເຮັດໃຫ້ເກີດການຫລົບໜີຈາກ Sandbox ໃນ Firefox.

ຊ່ອງໂຫວ່ນີ້ເຮັດໃຫ້ການຫຼົບ sandbox ຜ່ານຈໍານວນເຕັມລົ້ນໃນກາຟິກ: ອົງປະກອບ Canvas2D, ເຊິ່ງສາມາດນໍາໄປສູ່ຜົນສະທ້ອນດ້ານຄວາມປອດໄພທີ່ຮ້າຍແຮງເຊັ່ນ: ການເຂົ້າເຖິງຂໍ້ມູນທີ່ລະອຽດອ່ອນຈາກຫນ່ວຍຄວາມຈໍາ, ອາດຈະເປັນການອ່ານ / ຂຽນພື້ນທີ່ຫນ່ວຍຄວາມຈໍາອື່ນໆ (ຄວາມເສຍຫາຍຂອງຫນ່ວຍຄວາມຈໍາ), ນໍາໄປສູ່ການເປີດເຜີຍຂໍ້ມູນຫຼືການປະຕິບັດລະຫັດອັນຕະລາຍ.

ຊ່ອງໂຫວ່ມີຜົນຕໍ່ Firefox ເວີຊັ່ນ 143.0.3 ແລະລຸ່ມນີ້.

Mozzilla ໄດ້ແກ້ໄຂຊ່ອງໂຫວ່ນີ້ໃນ Firefox ເວີຊັ່ນ 143.0.3 ຜູ້ໃຊ້ໄດ້ຖືກແນະນຳໃຫ້ອັບເດດເປັນເວີຊັ່ນນີ້ ຫຼື ລຸ້ນຫຼັງເພື່ອຫຼຸດຜ່ອນຄວາມສ່ຽງ.

ການແກ້ໄຂໄດ້ຖືກລວມເຂົ້າໃນການແຈກຢາຍ Linux ຫຼາຍ, ດ້ວຍ Libuntu ແລະ Debian ສະຫນອງການອັບເດດຊຸດ. ລາຍລະອຽດອັບເດດ: https://www.mozilla.org/en-US/security/advisorieti/mfsa2025-BO/

ໂດຍສະເພາະ, ຊ່ອງໂຫວ່ໃນອຸປະກອນ TP-Link Router ເກົ່າຍັງເຮັດໃຫ້ເກີດບັນຫາຄວາມປອດໄພທີ່ຮ້າຍແຮງ.

ຕົວແບບ TP-Link Router ເກົ່າຫຼາຍລຸ້ນທີ່ກຳລັງນຳໃຊ້ຢູ່ໃນໜ່ວຍງານ ແລະ ໜ່ວຍຕ່າງໆໄດ້ຢຸດການຮອງຮັບການອັບເດດເຟີມແວ ຫຼື ຢຸດໃຫ້ບໍລິການ (ສິ້ນສຸດຊີວິດ/ການສິ້ນສຸດການບໍລິການ) ຈາກຜູ້ຜະລິດເຊັ່ນ: TP-Link TL-WR740N, TP-Link TL-WR841N, TP-Link TL-WR940N, CTP-Link Archer, CTP-Link TL-WR940N, TP-Link TL-WR1043ND, TP-Link TL-MR3420...

ຊ່ອງໂຫວ່ດ້ານຄວາມປອດໄພທີ່ຮ້າຍແຮງມີຢູ່ໃນອຸປະກອນເຫຼົ່ານີ້ທີ່ບໍ່ເຄີຍຖືກແກ້ໄຂ ແລະກາຍເປັນເປົ້າໝາຍທີ່ງ່າຍໃນການໂຈມຕີທາງອິນເຕີເນັດ.

ຊ່ອງໂຫວ່ທົ່ວໄປໃນອຸປະກອນເຫຼົ່ານີ້ລວມມີ: ການໃສ່ຄໍາສັ່ງ, Buffer Qverflow, ການຜ່ານການກວດສອບຄວາມຖືກຕ້ອງ, ແລະຂໍ້ບົກພ່ອງ Remote Code Execution (RCE).

ຊ່ອງໂຫວ່ຂ້າງເທິງນີ້ສາມາດເຮັດໃຫ້ຜູ້ໂຈມຕີສາມາດປະຕິບັດການເປັນອັນຕະລາຍເຊັ່ນ: ການຄວບຄຸມທີ່ສົມບູນຂອງ Router; ການລັກຂໍ້ມູນການເຂົ້າສູ່ລະບົບ, ຂໍ້ມູນທີ່ຖືກສົ່ງຜ່ານເຄືອຂ່າຍ; redirecting ຜູ້ໃຊ້ໄປຫາເວັບໄຊທ໌ phishing; ການສ້າງ botnets ເພື່ອປະຕິບັດການໂຈມຕີການປະຕິເສດການບໍລິການ (DDoS); ນຳໃຊ້ malware ເຂົ້າໄປໃນເຄືອຂ່າຍພາຍໃນ.

ກົມປ້ອງກັນອາດຊະຍາກຳທາງອິນເຕີເນັດ ແລະ ເທັກໂນໂລຢີສູງ ກ່າວວ່າ ຄຳແນະນຳກ່ຽວກັບວິທີການແກ້ໄຂຊ່ອງໂຫວ່ດ້ານຄວາມປອດໄພຂອງອຸປະກອນ TP-Link Router ໄດ້ຢຸດການຮອງຮັບ, ການແກ້ໄຂຊ່ອງໂຫວ່ດ້ານຄວາມປອດໄພບໍ່ສາມາດເຮັດໄດ້ໂດຍການອັບເດດຊອບແວ, ແຕ່ຮຽກຮ້ອງໃຫ້ມີມາດຕະການທີ່ຮຸນແຮງກວ່າ.

ຕາມນັ້ນແລ້ວ, ເຮັດໃຫ້ບັນຊີລາຍຊື່ຂອງອຸປະກອນ Router TP-Link ທັງຫມົດທີ່ຖືກນໍາໃຊ້ຢູ່ໃນອົງການຫຼືຫນ່ວຍງານ.

ກວດເບິ່ງຕົວແບບ ແລະເຟີມແວ: ລະບຸຕົວແບບ ແລະ ເຟີມແວເວີຊັ່ນທີ່ແນ່ນອນຂອງແຕ່ລະອຸປະກອນ.

ກວດເບິ່ງສະຖານະການສະຫນັບສະຫນູນ: ໄປຢ້ຽມຢາມເວັບໄຊທ໌ທາງການຂອງ TP-Link ເພື່ອກວດເບິ່ງສະຖານະການສະຫນັບສະຫນູນ (End-of-Life/End-of-Service) ຂອງແຕ່ລະແບບ.

ສໍາລັບທຸກຕົວແບບ TP-Link Router ທີ່ຖືກລະບຸວ່າສູນເສຍການສະຫນັບສະຫນູນສໍາລັບການອັບເດດເຟີມແວ, ມັນຈໍາເປັນຕ້ອງທົດແທນພວກມັນດ້ວຍອຸປະກອນ Router ຮຸ່ນໃຫມ່.

ການແບ່ງສ່ວນເຄືອຂ່າຍ: ຖ້າເປັນໄປໄດ້, ແຍກເຄືອຂ່າຍພາຍໃນເພື່ອແຍກລະບົບທີ່ສໍາຄັນ ແລະຫຼຸດຜ່ອນຄວາມເປັນໄປໄດ້ຂອງການແຜ່ກະຈາຍ ຖ້າສ່ວນຫນຶ່ງຂອງເຄືອຂ່າຍຖືກທໍາລາຍ; ຮັບປະກັນວ່າ firewalls ໄດ້ຖືກຕັ້ງໄວ້ຢ່າງແຫນ້ນຫນາ, ອະນຸຍາດໃຫ້ເຊື່ອມຕໍ່ທີ່ຈໍາເປັນເທົ່ານັ້ນແລະສະກັດພອດ / ການບໍລິການທີ່ບໍ່ໄດ້ໃຊ້; ລະບົບກວດຈັບ/ປ້ອງກັນການລ່ວງລະເມີດ (IDS/IPS): ນຳໃຊ້ວິທີແກ້ໄຂ IDS/IPS ເພື່ອຕິດຕາມການສັນຈອນໃນເຄືອຂ່າຍ ແລະກວດຫາອາການຂອງການໂຈມຕີ.

ເພື່ອປ້ອງກັນຄວາມສ່ຽງເຫຼົ່ານີ້, ກົມຄວາມປອດໄພ Cyber ​​​​ແລະປ້ອງກັນອາດຊະຍາກໍາເຕັກໂນໂລຢີສູງແນະນໍາໃຫ້ອົງການ, ທຸລະກິດ, ອົງການຈັດຕັ້ງແລະບຸກຄົນປະຕິບັດຄໍາແນະນໍາແລະບັນທຶກຂ້າງເທິງຢ່າງຖືກຕ້ອງເພື່ອກວດພົບແລະເອົາຊະນະຄວາມສ່ຽງໂດຍທັນທີ, ແລະປ້ອງກັນການໂຈມຕີການຂຸດຄົ້ນຂໍ້ມູນ.

ທີ່ມາ: https://baovanhoa.vn/nhip-song-so/canh-bao-mot-so-lo-hong-nghiem-trong-co-the-tan-cong-khai-thac-du-lieu-180611.html


(0)

No data
No data

ໝາກເຜັດແຫ້ງດ້ວຍລົມ - ຄວາມຫວານຂອງລະດູໃບໄມ້ປົ່ງ
“ຮ້ານ​ກາ​ເຟ​ຂອງ​ຄົນ​ຮັ່ງ​ມີ” ຢູ່​ຊອຍ​ໜຶ່ງ​ໃນ​ນະ​ຄອນ​ຮ່າ​ໂນ້ຍ ຂາຍ​ລາ​ຄາ 750.000 ດົ່ງ/ຈອກ.
Moc Chau ໃນ​ລະ​ດູ​ການ​ຫມາກ​ເລັ່ນ​ສຸກ​, ທຸກ​ຄົນ​ທີ່​ມາ​ແມ່ນ​ຕົກ​ຕະ​ລຶງ​
ດອກ​ຕາ​ເວັນ​ປ່າ​ຍ້ອມ​ຕົວ​ເມືອງ​ພູ​ດອຍ​ເປັນ​ສີ​ເຫຼືອງ, ດ່າ​ລາດ ໃນ​ລະ​ດູ​ທີ່​ສວຍ​ງາມ​ທີ່​ສຸດ​ຂອງ​ປີ

ມໍລະດົກ

ຮູບ

ທຸລະກິດ

G-Dragon ໄດ້ລະເບີດຂຶ້ນກັບຜູ້ຊົມໃນລະຫວ່າງການສະແດງຂອງລາວຢູ່ຫວຽດນາມ

ເຫດການປະຈຸບັນ

ລະບົບການເມືອງ

ທ້ອງຖິ່ນ

ຜະລິດຕະພັນ