0
0
Lập trình
Harry Tran
Harry Tran106580903228332612117

Tin tức bảo mật tuần này - 12 tháng 9 năm 2025

Đăng vào 1 tháng trước

• 5 phút đọc

Chủ đề:

#security

Tổng quan về tin tức bảo mật tuần này

Chủ đề của bài viết tuần này là Mèo và Chuột. Tại sao? Hầu hết các bài viết đều xoay quanh các sự cố bảo mật, thể hiện nỗ lực của các chuyên gia bảo mật trong việc bảo vệ người dùng trước các cuộc tấn công nhằm vào hệ thống của họ.


Các gói NPM phổ biến bị tấn công trong cuộc tấn công chuỗi cung ứng mới

Có thể bạn sẽ đoán được vector tấn công là gì? Một email lừa đảo. Đã là năm 2025, và phishing vẫn còn hiệu quả. Hơn nữa, khi một người dùng X (trước đây là Twitter) chia sẻ hình ảnh của email lừa đảo và hỏi điều gì sai, điều đầu tiên tôi nhận thấy là địa chỉ người gửi. Mặc dù điều này rõ ràng với tôi, nhưng một nhà phát triển vẫn bị mắc lừa.

Trích dẫn từ bài viết:

Theo một thông báo trên GitHub, bất kỳ hệ thống nào đã cài đặt các gói bị nhiễm độc nên được coi là đã bị xâm phạm hoàn toàn và tất cả các bí mật và khóa lưu trữ trên máy đó cần được thay đổi ngay lập tức, từ một máy tính khác.

Theo Wiz, các môi trường đám mây đã giải quyết, đóng gói và sau đó phục vụ mã sử dụng các phiên bản gói bị nhiễm nên được coi là bị ảnh hưởng. Những môi trường này có thể là “sản xuất, staging, triển khai xem trước/câu hỏi kéo, và máy chủ phát triển cục bộ được sử dụng bởi nhân viên”, theo Wiz.

Trình chỉnh sửa Cursor AI cho phép các kho “tự động chạy” mã độc trên thiết bị

Nguyên nhân của lỗi này là một tính năng được kích hoạt trong VSCode nhưng bị tắt trong Cursor. Giờ đây, điều này trở nên vấn đề: tại thời điểm viết bài, có vẻ như Cursor sẽ không khắc phục nhưng các nhà nghiên cứu đã cung cấp một cách để kích hoạt tính năng này.

Trích dẫn từ bài viết:

Các tác nhân tấn công có thể khai thác lỗi này để cài đặt mã độc, chiếm đoạt môi trường phát triển của nhà phát triển, hoặc đánh cắp thông tin xác thực và mã thông báo API mà không cần nhà phát triển phải thực thi bất kỳ lệnh nào.

Để chứng minh những phát hiện của họ, Oasis Security đã công bố một bằng chứng khái niệm cho tệp tasks.json thực thi một lệnh shell để gửi tên của người dùng hiện tại khi mở thư mục dự án trong Cursor.

Tính năng bảo mật mới nhất của iPhone của Apple làm khó khăn hơn cho các nhà sản xuất phần mềm độc hại

Tiêu đề của bài viết đã nói lên tất cả. Nhưng tôi muốn thêm một điều: chỉ là vấn đề thời gian trước khi chúng ta biết rằng ai đó tìm ra cách vượt qua. Giờ hãy cùng đi vào chi tiết kỹ thuật. Tính năng bảo mật này là gì và nó hoạt động như thế nào? Bạn sẽ tìm thấy câu trả lời trong đoạn trích dưới đây.

Tính năng này được gọi là Bảo vệ Tính toàn vẹn Bộ nhớ (MIE) và được thiết kế để giúp ngăn chặn các lỗi làm hỏng bộ nhớ, mà là một trong những lỗ hổng phổ biến nhất bị các nhà phát triển phần mềm độc hại và các nhà sản xuất thiết bị pháp y điện thoại sử dụng bởi cơ quan thực thi pháp luật khai thác.

MIE được xây dựng trên một công nghệ gọi là Mở rộng Đánh dấu Bộ nhớ (MTE), được phát triển bởi nhà sản xuất chip Arm. Trong bài đăng trên blog của mình, Apple cho biết trong năm năm qua, họ đã làm việc với Arm để mở rộng và cải thiện các tính năng an toàn bộ nhớ vào một sản phẩm gọi là Mở rộng Đánh dấu Bộ nhớ Nâng cao (EMTE).

Ransomware HybridPetya mới vượt qua UEFI Secure Boot bằng lỗ hổng CVE-2024-7344

Tại thời điểm viết bài, HybridPetya có vẻ như là một Bằng chứng Khái niệm. Trong khi đó, mối đe dọa là có thật, và việc vượt qua Secure Boot đang trở nên hấp dẫn đối với các kẻ tấn công và các nhà nghiên cứu.

Một bài học quan trọng từ bài viết:

HybridPetya được trang bị hai thành phần chính: một bootkit và một trình cài đặt, trong đó thành phần bootkit xuất hiện ở hai phiên bản khác nhau. Bootkit, được triển khai bởi trình cài đặt, chủ yếu chịu trách nhiệm tải cấu hình của nó và kiểm tra trạng thái mã hóa của nó.

HybridPetya hiện là ít nhất ví dụ thứ tư được biết đến công khai về một bootkit UEFI thực tế hoặc bằng chứng khái niệm với chức năng vượt qua UEFI Secure Boot, tham gia cùng với BlackLotus (khai thác CVE‑2022‑21894), BootKitty (khai thác LogoFail), và Bằng chứng Khái niệm Backdoor Hyper-V (khai thác CVE‑2020‑26200).

Mẹo Bảo Mật và Thực Hành Tốt Nhất

  • Thay đổi mật khẩu: Ngay sau khi phát hiện sự cố, hãy thay đổi ngay tất cả mật khẩu và khóa bảo mật.
  • Giám sát hệ thống: Theo dõi hoạt động của hệ thống và mạng để phát hiện các hành vi bất thường.
  • Đào tạo nhân viên: Cung cấp đào tạo về nhận diện lừa đảo và các mối đe dọa bảo mật khác cho nhân viên.

Câu hỏi thường gặp (FAQ)

1. Phishing là gì?
Phishing là một phương pháp mà kẻ tấn công sử dụng để lừa đảo người dùng cung cấp thông tin nhạy cảm bằng cách giả mạo một tổ chức đáng tin cậy.

2. Làm thế nào để phát hiện email lừa đảo?
Bạn nên kiểm tra địa chỉ người gửi, không nhấp vào liên kết không rõ nguồn gốc và xác minh thông tin với tổ chức trước khi cung cấp bất kỳ thông tin nào.

3. Tại sao cần bảo mật mã nguồn?
Bảo mật mã nguồn là rất quan trọng để ngăn chặn kẻ tấn công khai thác lỗ hổng trong ứng dụng và xâm phạm dữ liệu người dùng.


Đó là tất cả cho tuần này, hẹn gặp lại bạn lần sau!

Gợi ý câu hỏi phỏng vấn
Không có dữ liệu

Không có dữ liệu

Bài viết được đề xuất
Bài viết cùng tác giả

Bình luận

Chưa có bình luận nào

Chưa có bình luận nào