:*:Chào mừng các bạn đến với trang Blog của tôi, mong được sự góp ý của các bạn để trang này hoạt động tốt hơn:*:

[Windows] Windows 11 22H2 làm hỏng tính năng provisioning, mã lỗi 0x900700b7

Microsoft vừa cho biết bản cập nhật Windows 11 22H2 đang làm hỏng tính năng provisioning, khiến các endpoint doanh nghiệp chạy Windows 11 chỉ được cấu hình một phần và không thể hoàn tất cài đặt.

Theo Microsoft, vấn đề này có thể ảnh hưởng đến các gói provisioning (file .PPKG được sử dụng để cấu hình endpoint mới trên mạng của doanh nghiệp hoặc trường học mà không cần imgae) trong giai đoạn thiết lập ban đầu.

"Sử dụng các gói provisioning trên Windows 11, phiên bản 22H2 (còn được gọi là Windows 11 2022 Update) có thể không hoạt động như mong đợi", Microsoft giải thích.

"Windows có thể chỉ được cấu hình một phần và quá trình thiết lập Out Of Box Experience có thể không hoàn tất hoặc bị khởi động lại đột ngột".

Microsoft cho biết thêm rằng vấn đề này sẽ không ảnh hưởng tới các admin IT provisioning thiết bị Windows trên mạng của họ. Danh sách các thiết bị không bị ảnh hưởng còn bao gồm các hệ thống Windows được sử dụng trong mạng gia đình hoặc mạng văn phòng nhỏ.

Theo xác nhận của nhiều báo cáo trên nền tảng Q&A của Microsoft, các admin IT đã gặp vấn đề về provisioning trong hơn một tuần.

"Thật buồn khi các gói provisioning vẫn hoạt động tốt trên bản 21H2 nhưng lại lỗi trên 22H2 với mã lỗi 0x800700b7", một admin báo cáo.

"Có vẻ như gói đã được cài đặt nhưng không được xử lý và sau đó xảy ra lỗi vì lý do gì đó".

Giải pháp khắc phục

Microsoft cho biết họ đang tiến hành điều tra vấn đề vừa mới được thừa nhận này và sẽ cung cấp bản vá trong lần cập nhật tới.

Cho tới khi có bản sửa lỗi chính thức cho vấn đề provisioning này, Microsoft đề xuất admin provisioning thiết bị người dùng cuối trước khi nâng cấp Windows 11 22H2.

"Vấn đề sẽ được ngăn chặn nếu bạn có thể provisioning thiết bị Windows trước khi nâng cấp lên Windows 11 22H2", Microsoft cho biết.

Các vấn đề khác của Windows 11 22H2 gồm:

Nguồn QTM

(Người gửi bài: ntkhanh)

[Tiktok] TikTok bị hack, lộ mã nguồn và dữ liệu người dùng?

TikTok vừa phủ nhận các báo cho rằng họ đã bị tấn công sau khi một nhóm hacker đâng ảnh về thứ mà chúng tuyên bố là cơ sở dữ liệu của TikTok, chứa mã nguồn của nền tảng và thông tin người dùng. Đáp lại những cáo buộc này, TikTok cho rằng nhóm bảo mật của họ không tìm thấy bằng chứng nào về vi phạm bảo mật.

Theo BleepingComputer, hacker đã chia sẻ hình ảnh của cơ sở dữ liệu được cho là của TikTok lên một diễn đàn hack. Chúng tuyên bố rằng số dữ liệu đó được lấy từ một máy chủ do TikTok sử dụng. Chúng còn tiết lộ thêm rằng máy chủ đó lưu trữ 2 tỷ bản ghi và 790GB dữ liệu người dùng, thống kê nền tảng, code...

"Chúng tôi đã xác nhận rằng tất cả các mẫu dữ liệu được đề cập đều là dữ liệu có thể truy cập công khai và không có bất kỳ sự xâm phạm nào vào hệ thống, mạng hoặc cơ sở dữ liệu TikTok", phát ngôn viên của TikTok, Maureen Shanahan cho biết. "Chúng tôi không tin rằng người dùng cần phải thực hiện bất kỳ hành động chủ động nào và chúng tôi vẫn cam kết về sự an toàn và bảo mật của cộng đồng toàn cầu của chúng tôi".

Hầu hết số dữ liệu được cho là bị đánh cắp dường như là thông tin công khai được lấy từ nền tảng TikTok. Troy Hunt, giám đốc khu vực của Microsoft và là người tạo ra công cụ kiểm tra hack Have I Been Pwned, cho rằng không thể kết luận chính xác về số dữ liệu này nhưng suy đoán rằng chúng có thể là dữ liệu phi sản xuất hoặc thử nghiệm chứ không phải là dữ liệu được lấy từ một vụ hack.

Nhóm hacker này tự xưng là "AgainstTheWest" và chúng còn tuyên bố nắm trong tay dữ liệu của ứng dụng WeChat của Trung Quốc. Tuy nhiên, thông tin đó chưa được xác thực và phía WeChat cũng chưa đưa ra tuyên bố gì.

Powered By

Amazon vá hàng loạt lỗ hổng cho các thiết bị thông minh

Mới đây, hãng bán lẻ lớn nhất thế giới Amazon đã khắc phục thành công 13 lỗi bảo mật liên quan đến một loạt thiết bị thông minh của mình.
Nền tảng IoT của Amazon có thể bị khai thác tấn công từ xa
Ảnh WSJ
Hệ điều hành này được sử dụng phổ biến với nhiều thiết bị trong và ngoài nhà, trong đó có các thiết bị công nghệ cao như xe hơi, máy bay và thiết bị y tế.


ZLabs cho biết họ đã tiết lộ các vấn đề an ninh với Amazon và hợp tác với hãng để vá lỗ hổng bảo mật. Các bản sửa lỗi đã được triển khai cho các phiên bản AWS FreeRTOS 1.3.2 trở lên, tuy nhiên các nhà nghiên cứu cảnh báo rằng vẫn còn mất thời gian để các nhà cung cấp nhỏ hơn cập nhật hoàn chỉnh.
Tin liên quan
Mặc dù zLabs không xác định số lượng thiết bị bị ảnh hưởng nhưng với FreeRTOS là một hệ điều hành lớn trong các thiết bị IoT và đã được phân phối đến hơn 40 nền tảng phần cứng trong vòng 14 năm qua thì chắc chắn phạm vi ảnh hưởng không hề nhỏ. Trong một cuộc khảo sát năm 2017 của Aspencore, FreeRTOS là lựa chọn hàng đầu của các chuyên gia công nghệ khi được hỏi về nền tảng iOT yêu thích họ sẽ sử dụng tiếp theo.
Theo Thanh Niên
(Người gửi bài: ntkhanh) 

[VLC]Ứng dụng xem video phổ biến VLC, MPlayer mắc lỗi bảo mật nghiêm trọng

Nếu đang sử dụng trình phát video VLC hay MPlayer, bạn hãy mau chóng cập nhật lên phiên bản mới nhất, nếu không muốn máy tính mình gặp nguy hiểm.
Techradar đưa tin, công ty nghiên cứu bảo mật Cisco Talos Intelligence Group đã phát hiện một lỗ hổng thực thi mã lệnh từ xa trong thư viện LIVE555, vốn được sử dụng bởi VLC, MPlayer và nhiều trình phát video khác.
LIVE555 là một tập các mã nguồn được viết bằng C++ và được gom nhóm thành thư viện, được dùng để viết các chương trình streaming video, audio…
Ứng dụng xem video phổ biến VLC, MPlayer mắc lỗi bảo mật nghiêm trọng - ảnh 1
Cả VLC và MPlayer đều dính lỗi bảo mật nặng
Ảnh chụp màn hình

Theo nhóm nghiên cứu, lỗ hổng này được tìm thấy bên trong chức năng phân tích cú pháp gói HTTP, vốn dùng để phân tích HTTP Header cho RTSP (Giao thức truyền tin thời gian thực) của thư viện máy chủ LIVE555.
Vậy vì, người dùng cần cập nhật các phần mềm xem video có sử dụng thư viện LIVE555 trên máy tính. Phía VLC đã đưa ra bản cập nhật mới trên website của họ. Để cập nhật, người dùng hãy mở VLC trên máy tính, chọn “Help” trên thanh công cụ, chọn tiếp “Check for update” và click “Yes” để cài đặt phiên bản mới.
Trang HackRead cho biết đã tồn tại nhiều lỗ hổng bảo mật nặng khác từng được phát hiện trong quá khứ, như phiên bản 2.0.5 của VLC. Năm ngoái, người dùng các phần mềm xem video gồm Kodi, VLC và Popcorn gặp nguy hiểm khi tin tặc có khả năng tấn công máy tính thông qua tập tin phụ đề.
Theo Thanh Nien 
(Người gửi bài: ntkhanh)

[Windows]Phát hiện lỗ hổng zero-day trên hệ điều hành Windows của Microsoft

Hãng bảo mật Kaspersky vừa phát hiện một loạt cuộc tấn công có chủ đích, sử dụng một phần mềm độc hại mới nhằm khai thác lỗ hổng zero-day trên hệ điều hành Microsoft Windows.
Hình ảnh minh họa
Lỗ hổng zero-day đã được Microsoft khắc phục sau khi nhận báo cáo từ Kaspersky Lab
Ảnh: AFP
Tấn công qua lỗ hổng zero-day là một trong những dạng nguy hiểm nhất vì nó liên quan đến việc khai thác một lỗ hổng chưa được phát hiện và sửa lỗi, cho phép kẻ tấn công sử dụng để truy cập vào toàn bộ hệ thống và mở ra các cuộc tấn công như APT. 
Cảnh báo từ công cụ phòng chống khai thác tự động Automatic Exploit Prevention của Kaspersky Lab cho thấy, một lỗ hổng zero-day trên hệ điều hành Windows của Microsoft đã bị tội phạm mạng khai thác để truy cập vào các hệ thống ở Trung Đông.
Lỗ hổng này được phát tán thông qua backdoor PowerShell, sau đó nó thực hiện các thao tác cần thiết để duy trì hoạt động trên hệ thống của nạn nhân. Mã phần mềm độc hại có chất lượng cao và được viết nhằm cho phép khai thác nhiều nhất có thể trên các phiên bản Windows khác nhau.
Các cuộc tấn công nhắm vào các tổ chức khác nhau ở khu vực Trung Đông vào cuối mùa hè vừa qua. Kẻ đứng sau các cuộc tấn công này bị nghi ngờ liên quan đến FruityArmor - nhóm đã từng sử dụng backdoor PowerShell trước đó.
Ngay khi phát hiện, các chuyên gia Kaspersky Lab đã lập tức thông báo cho Microsoft. Theo Microsoft, lỗ hổng đã được công ty khắc phục vào ngày 9.10.
Theo Báo Thanh Niên 
(Người gửi bài: ntkhanh)

Lỗ hỏng bảo mật đe dọa hơn 600 triệu smartphone Samsung

NowSecure vừa phát hiện ra một lỗ hổng nghiêm trọng trong ứng dụng bàn phím SwiftKey cài sẵn trên các smartphone Samsung Galaxy. Nếu khai thác thành công lỗ hỏng này, tin tặc có thể truy cập vào điện thoại, điều khiển điện thoại từ xa, cài đặt phần mềm độc hại hoặc ăn cắp dữ liệu cá nhân.
Lỗ hổng bảo mật đe dọa hơn 600 triệu smartphone Samsung
Theo báo cáo của NowSecure, hơn 600 triệu smartphone Samsung được cài sẵn ứng dụng bàn phím SwiftKey đang gặp nguy hiểm. Ryan Welton, chuyên gia bảo mật di động của NewSecure, cho biết ứng dụng SwiftKey cài sẵn có thể bị lừa tải về bản cập nhật gói ngôn ngữ qua kết nối không được mã hóa.
Mã độc có thể giả dạng gói ngôn ngữ để lây nhiễm và chiếm quyền điều khiển smartphone. Sau khi smartphone bị nhiễm mã độc, tin tặc có thể tiếp cận dữ liệu trên smartphone, tin nhắn và tất cả mọi thứ mà người dùng không hề hay biết gì.
NowSecure đã thông báo với Samsung về lỗ hỏng này từ tháng 11/2014 và Samsung hứa sẽ tung ra một bản vá lỗi cho các thiết bị trên toàn cầu. Tuy nhiên, vẫn còn hàng triệu smartphone Samsung cài sẵn SwiftKey có nguy cơ bị tấn công qua lỗ hỏng này.
Tính tới thời điểm hiện tại, chỉ phát hiện ra lỗ hỏng trên ứng dụng SwiftKey cài sẵn trên các smartphone Samsung, ứng dụng SwiftKey tải về từ Google Play Store và Apple App Store không hề có lỗ hỏng. Người dùng không thể gỡ bỏ ứng dụng SwiftKey cài sẵn trên các smartphone Samsung bởi nó được thiết lập như một ứng dụng bản địa. Từ nay cho tới khi Samsung tung ra bản vá lỗi, người dùng smartphone của hãng này nên sử dụng một bàn phím khác và không nên cập nhật nếu có thông báo cập nhật bàn phím SwiftKey.
Theo VnReview
(Người gửi bài: ntkhanh) 

[Facebook]Dễ dàng xóa ảnh của người khác trên Facebook

Chúng ta lưu hàng trăm thậm chí hàng nghìn bức ảnh trên Facebook, tuy nhiên chỉ bằng một thao tác đơn giản, hacker có thể dễ dàng xóa ảnh trên Facebook của bạn mà không cần hack tài khoản đăng nhập.
Dễ dàng xóa ảnh của người khác trên Facebook
Một blogger có tên là Laxman Muthiyah đã phát hiện ra lỗi này và chỉ bằng một dòng code đơn giản dưới đây, anh chàng này có thể xóa ảnh của bất cứ ai:
Request :-
DELETE /(Victim's_photo_album_id) HTTP/1.1
Host : graph.facebook.com 
Content-Length: 245
access_token=(Your(Attacker)_Facebook_for_Android_Access_Token)
Tất cả những gì Mythiyah cần là điền số ID của album, và sau đó ảnh trên Facebook của những người khác có thể bị xóa sạch. Người bị xóa ảnh sẽ không hiểu vì sao anh của mình đột nhiên biến mất.
Để thực hiện điều này, chỉ cần sử dụng Graph API của Facebook. Graph API là một phần mềm trên nền HTTP cho phép website này hoạt động. Graph API yêu cầu một token để thay đổi dữ liệu người sử dụng, nhưng Muthiyah đã “lừa” Facebook và sử dụng token của chính anh ta để xóa ảnh của người khác.
Muthiyah đã lập tức báo lỗi này cho Facebook và nhận được phần thưởng 12.500 USD. Bạn không nên lo lắng những tấm ảnh yêu quý của mình trên Facebook sẽ bị ai đó xóa mất bởi Facebook đã lập tức khắc phục lỗi này. Nếu không có sự giúp đỡ của Muthyiah, Facebook có thể đã phải chịu thiết hại gấp nhiều lần con số 12.500 USD.
Theo TTCN
(Người gửi bài: ntkhanh) 

[Warning]Nhóm tin tặc Lizard Squad rao bán 'công cụ tấn công'

Nhóm tin tặc Lizard Squad vừa bất ngờ tuyên bố, sẽ bán các gói công cụ hỗ trợ tấn công DDoS vào các trang web bất kỳ cho mọi người dùng.
Hình thức tấn công DDoS đang được nhiều nhóm tin tặc thực hiện
Theo Neowin ngày 2.1, thông tin trên khiến nhiều người hoang mang, bởi từ trước đến nay chưa có nhóm tin tặc nào công khai rao bán công cụ tấn công như vậy.
Theo tuyên bố của Lizard Squad, nhóm sẽ hỗ trợ cho người dùng một gói dịch vụ tấn công vào bất kỳ trang web nào, khiến cho trang này bị tê liệt trong 100 giây với giá 6 USD, 8 tiếng với giá 130 USD hoặc thực hiện các kiểu tấn công phức tạp hằng tháng với giá 500 USD.
Lizard Squad cho biết, hình thức thanh toán sẽ được thực hiện qua sàn giao dịch tiền ảo Bitcoin và trong tương lai có thể là Paypal.
Vào dịp Giáng sinh vừa qua, Lizard Squad thừa nhận từng tấn công vào hai dịch vụ Play Station Network của Sony và Xbox Live của Microsoft, khiến cho hai dịch vụ này tê liệt trong nhiều ngày liên tục.
Các chuyên gia bảo mật khuyên người dùng nên cẩn trọng trước lời quảng cáo của Lizard Squad. Bởi tấn công mạng là một hành động vi phạm pháp luật. Ngoài ra, việc quá tin tưởng vào tin tặc có thể khiến cho người dùng "tiền mất tật mang".
Theo TNO
(Người gửi bài: ntkhanh

[Warning]Phần mềm nghe lén di động là nguy cơ mới tại Việt Nam

Hãng bảo mật BitDefender nhận định rằng, phần mềm tự động gửi tin nhắn di động ra bên ngoài khiến cho thuê bao bị mất tiền oan và phần mềm nghe lén là hai nguy cơ mới nổi lên tại Việt Nam trong năm 2014. 
Ông Sebastian Osmolski, Giám đốc Amphonet ERM, đại diện của BitDefender tại Việt Nam nhận định rằng phần mềm nghe lén là 1 trong 2 nguy cơ lớn mới xuất hiện.
"Theo số liệu và ghi nhận của chúng tôi thì người dùng Việt Nam đang đặc biệt quan tâm đến nguy cơ này, thể hiện ở việc tỷ lệ sử dụng phần mềm bảo mật di động tăng vọt so với những năm trước", ông Sebastian Osmolski, Giám đốc Amphonet ERM, đại diện của BitDefender chia sẻ với báo giới chiều 9/12.
Tuy vậy, ông Osmolski vẫn thừa nhận rằng, thói quen mua phần mềm diệt virus tại Việt Nam còn ở mức thấp. "Có những siêu thị điện máy cả ngày chỉ có một khách hỏi về phần mềm diệt virus nhưng cũng chưa chắc đã mua", ông cho biết. Do đó, bên cạnh việc tuyên truyền để nâng cao nhận thức bảo mật cho người dùng thì bản thân các hãng bảo mật cũng cần phải cải tiến cách thức tiếp cận khách hàng tốt hơn. Trong số các giải pháp thì việc tăng cường kênh phân phối qua siêu thị để đẩy mạnh thói quen sử dụng phần mềm diệt virus là một hướng khả thi. Ngoài ra, cũng theo vị chuyên gia này thì những mô hình mới như cung cấp dịch vụ bảo mật di động theo tháng như một số nhà mạng đang làm cũng sẽ phù hợp với điều kiện và nhu cầu của người dùng trong nước hơn là thu tiền theo năm.
Cuối tháng 6 vừa qua, dư luận rúng động trước thông tin hơn 14.000 smartphone Android bị lén cài phần mềm nghe lén PTracker của công ty Nhật Hồng. Mọi dữ liệu như danh bạ, tin nhắn các cuộc gọi đi và đến, âm thanh ghi âm xung quanh, hình ảnh, thống kê lịch sử truy cập trang web, lộ trình di chuyển, vị trí hiện tại của máy điện thoại bị giám sát đều được phần mềm lưu lại và đẩy lên máy chủ. Điều đáng nói là trong tất cả các trường hợp, nạn nhân đều không hay biết là điện thoại của mình đã bị cài phần mềm nghe lén vì thiết bị không được trang bị các phần mềm diệt virus và quét mã độc.
Theo dự đoán, trong năm 2015, các ngân hàng tại Việt Nam sẽ đẩy mạnh dịch vụ ngân hàng di động (mobile banking), phần mềm giao dịch chứng khoán qua ĐTDĐ và các sản phẩm tài chính hướng cá nhân khác, do đó, nhu cầu bảo mật di động sẽ càng trở nên cấp thiết.
Tuần trước, Báo cáo khảo sát về hiện trạng An toàn thông tin tại Việt Nam do Hiệp hội An toàn thông tin Việt Nam (VNISA) tiến hành cũng cho thấy người dùng, cơ quan, tổ chức trong nước còn lơ là cảnh giác với thiết bị di động. Có tới 81% cơ quan, tổ chức, đơn vị cho phép nhân viên được sử dụng thiết bị di động cá nhân như smartphone và tablet để truy cập mạng nội bộ nhưng  74% trong số này chưa hề có giải pháp nào để đảm bảo an toàn thông tin cũng như để quản lý các thiết bị nói trên.
Trong số 74% tổ chức nói trên, chỉ có 41% đang mong muốn tìm kiếm một giải pháp để quản lý, trong khi con số trả lời "Không có kế hoạch" vẫn lên tới 33%. Đây là một tâm lý mà nhiều chuyên gia bảo mật đã gọi tên là "coi như chuyện của nhà hàng xóm chứ không phải việc của mình", hay "chỉ đến khi sự cố xảy ra mới giật mình thấy bảo mật thông tin là quan trọng".
Theo VietNamnet
(Người gửi bài: ntkhanh) 

Hacker: Nhân viên Sony dùng mật khẩu quá đơn giản!

Mọi người đều kém trong việc chọn và nhớ mật khẩu. Nhưng nếu bạn làm việc ở bộ phận bảo mật cho một studio cao cấp như Sony chắc chắn bạn sẽ phải chọn những mật khẩu tốt hơn "s0ny123" hoặc "password".
Vài ngày sau khi xảy ra vụ tấn công vào Sony, một nhóm tin tặc tự xưng là  "GOP" (Guardian of Peace) đã công bố một số tập tin lấy được trong những máy tính nội bộ của Sony Pictures Entertainment. Các tập tin này có chứa rất nhiều loại thông tin như báo cáo bán hàng, thỏa thuận cung cấp và lương của nhân viên.
Trong số dữ liệu mà hacker chiếm được cũng có một thư mục được đặt tên là  "password". Bên trong đó có tập tin văn bản "password.doc", được tạo từ ngày 2/3/2011, chứa tên tài khoản, mật khẩu và thậm chí cả số thẻ tín dụng của nhân viên.
Có một thực tế khá khôi hài đó là trong khi một số tập tin, bảng tính được bảo vệ bởi mật khẩu thì tập tin chứa rất nhiều mật khẩu quan trọng lại không được bảo vệ. Chưa rõ các hacker làm thế nào để chiếm quyền truy cập vào hệ thống máy tính của Sony và lấy ra hàng ngàn tập tin. Nhưng rõ ràng có vấn đề trong cách đặt mật khẩu và cách bảo vệ tập tin của nhân viên Sony.
Đây không phải lần đầu Sony bị phát hiện yếu kém trong việc áp dụng các biện pháp bảo mật và đặt những mật khẩu kém an toàn. Năm 2011, Sony bị tấn công khá nhiều lần, ảnh hưởng tới PlayStation Network và Sony Pictures, bị lộ 37.000 tài khoản người dùng. Vụ tấn công mới đây cũng cho thấy Sony lưu mật khẩu ở dạng văn bản thô không mã hóa trong khi mã hóa dữ liệu đang dần trở thành việc bắt buộc trong kinh doanh cũng như đời sống.
Phát ngôn viên của Sony Pictures từ chối bình luận về vấn đề này.
Theo VnReview
(Người gửi bài: ntkhanh)