-
5.4 triệu tài khoản Twitter bị tấn công qua lỗ hổn...
-
Đánh cắp dữ liệu, APT và ransomware: Mối lo ngại h...
-
Hơn 3.200 ứng dụng điện thoại di động bị rò rỉ kho...
-
Các giải pháp bảo mật dành cho doanh nghiệp của Ka...
-
Hàng tá ứng dụng Android trên cửa hàng Google Play...
-
Có hay không khả năng bị hack thông tin từ micro m...
Sẽ thế nào nếu các lỗi bảo mật không có bản vá hay không được khắc phục?
Phần mềm chưa được vá là một đoạn mã máy tính có chứa các điểm yếu bảo mật đã biết. Các lỗ hổng chưa được vá là những điểm yếu cho phép kẻ tấn công lợi dụng một lỗi bảo mật đã biết chưa được vá bằng cách chạy mã độc. Khi các nhà cung cấp phần mềm biết đến các lỗ hổng này, họ sẽ viết một phần bổ sung vào đoạn mã, được gọi là “bản vá” nhằm bảo vệ những điểm yếu này.
Kẻ thù thường thăm dò phần mềm của bạn, tìm kiếm các hệ thống chưa được vá và tấn công chúng trực tiếp hoặc gián tiếp. Việc sử dụng phần mềm chưa được vá là một việc rất rủi ro. Điều này là do những kẻ tấn công có thời gian để nhận biết về các lỗ hổng chưa được vá của phần mềm trước khi bản vá được xuất hiện.
Một báo cáo cho thấy các lỗ hổng chưa được vá là các hướng tấn công chính của các ransomware. Những ghi chép cho thấy rằng vào năm 2021, có 65 lỗ hổng mới phát sinh có liên quan tới ransomware. Đây là mức tăng trưởng 29% so với số lượng lỗ hổng bảo mật vào năm 2020.
Các nhóm tin tặc liên quan đến ransomware không còn chỉ tập trung vào các trường hợp chưa được vá. Họ đã bắt đầu nhắm tới các nhóm có nhiều lỗ hổng, các ứng dụng của bên thứ ba dễ có lỗ hổng, các giao thức liên quan đến công nghệ, v.v. Cần lưu ý rằng các nhóm này đã tiến đến mức phát động các cuộc tấn công bằng cách tuyển dụng những tay trong.
Các cảnh báo liên quan đến các mối đe dọa an ninh mạng của các lỗ hổng chưa được vá đối với các cơ sở hạ tầng quan trọng đã được đưa ra bởi các tổ chức chính phủ khác nhau như FBI, Cơ quan An ninh Quốc gia, Cơ quan An ninh Mạng và Cơ sở hạ tầng và Bộ An ninh Nội địa.
Một báo cáo của Redscan Labs cho thấy 90% tất cả các lỗ hổng phổ biến (CVE) được phát hiện trong năm 2021 có thể bị khai thác bởi những kẻ tấn công mà không cần bất kỳ kỹ năng kỹ thuật nào. Báo cáo này phân loại 54% lỗ hổng bảo mật có tính khả dụng “cao”, điều này có nghĩa là tin tặc có thể truy cập hoặc khai thác chúng một cách dễ dàng.
Điều này khiến cho việc hiểu CVE là gì là rất quan trọng và cần phải làm gì để ngăn chặn chúng. Bước đầu tiên là phân tích và cập nhật thường xuyên các ứng dụng của bạn bằng các công cụ giám sát bảo mật như Indusface WAS. Thứ hai, một cách hiệu quả để chống giả mạo trang web của bạn là sử dụng chứng chỉ số.
Các lỗ hổng chưa được vá rất nguy hiểm đối với an toàn kỹ thuật số và bảo mật dữ liệu của bạn. Do đó, các nhà cung cấp phần mềm có trách nhiệm phải hiểu và tuân thủ các quy trình để đảm bảo vá các lỗ hổng của trang web và ứng dụng.
Theo TheHackernews
TIN CÙNG CHUYÊN MỤC
5.4 triệu tài khoản Twitter bị tấn công ...
Đánh cắp dữ liệu, APT và ransomware: Mối...
Hơn 3.200 ứng dụng điện thoại di động bị...
Các giải pháp bảo mật dành cho doanh ngh...
Hàng tá ứng dụng Android trên cửa hàng G...
Có hay không khả năng bị hack thông tin ...
-
Macro đã trở lại và lợi hại hơn xưa – làm gì để tự...
-
Kaspersky tiên phong ủng hộ sự minh bạch trong an ...
-
Google xóa danh sách "Quyền ứng dụng" khỏi Cửa hàn...
-
Lỗ hổng chương trình cơ sở UEFI mới ảnh hưởng đến ...
-
Microsoft tiếp tục chặn Macro VBA Office theo mặc ...
-
Hàng tá ứng dụng Android trên cửa hàng Google Play...
-
5.4 triệu tài khoản Twitter bị tấn công qua lỗ hổn...
-
Đánh cắp dữ liệu, APT và ransomware: Mối lo ngại h...
-
Hơn 3.200 ứng dụng điện thoại di động bị rò rỉ kho...
-
Các giải pháp bảo mật dành cho doanh nghiệp của Ka...
-
Hàng tá ứng dụng Android trên cửa hàng Google Play...
-
Có hay không khả năng bị hack thông tin từ micro m...
TAGS
LIÊN HỆ
