1./ Tổng quan Năm lỗ hổng bảo mật nghiêm trọng đã được tiết lộ gần đây trong Ingress NGINX Controller for Kuberbets có thể dẫn đến thực thi mã từ xa tùy ý, truy cập trái phép vào tất cả các bí mật được lưu trữ trên tất cả các namespaces trong cụm Kubernetes, có thể dẫn đến thỏa hiệp toàn bộ cụm. Ingress NGINX Controller là một bộ điều khiển Ingress (Ingress Controller) phổ biến trong Kubernetes, giúp định …
Blog Posts
1./ Tổng quan Qua hoạt động theo dõi giám sát diễn biến an toàn thông tin trên không gian mạng, Team CMC Telecom Threat Intelligence đã ghi nhận lỗ hổng bảo mật mức độ nghiêm trọng của nhà phát hành Veeam, ảnh hưởng đến Veeam Backup & Replication. Lỗ hổng được theo dõi là CVE-2025-23120, theo tư vấn bảo mật, khai thác thành công có thể cho phép thực thi mã từ xa. Veeam Backup & Replication là một giải …
I./ Tổng quan và phân tích Qua hoạt động theo dõi giám sát diễn biến an toàn thông tin trên không gian mạng, Team CMC Telecom Threat Intelligence đã ghi nhận các bản cập nhật của VMWare để vá các lỗ hổng bảo mật. Chi tiết các lỗ hổng được công bố như sau STT Lỗ hổng Mô tả Mức độ 1 CVE-2025-22224 Lỗ hổng trong VMware ESXi và Workstation, liên quan đến điều kiện đua TOCTOU (Time-of-Check Time-of-Use) …
I./ Tổng quan Qua hoạt động theo dõi giám sát diễn biến an toàn thông tin trên không gian mạng, Team CMC Telecom Threat Intelligence đã ghi nhận chiến dịch tấn công nhắm vào các nhà cung cấp dịch vụ viễn thông toàn cầu. Nhóm APT được quan sát có tên RedMike (hay còn gọi là Salt Typhoon) được hỗ trợ bởi chiến dịch gián điệp mạng của Trung Quốc. Nhóm APT nhắm mục tiêu vào các thiết bị Cisco …
Tổng quan và phân tích Qua hoạt động theo dõi giám sát diễn biến an toàn thông tin trên không gian mạng, Team CMC Telecom Threat Intelligence đã ghi nhận lỗ hổng CVE-2025-1094 ảnh hưởng đến PostgreSQL thông qua công cụ psql – công cụ dòng lệnh tương tác với PostgreSQL. Lỗ hổng CVE-2025-1094 (mức độ: CAO) phát sinh từ một giả định không chính xác khi đầu vào không đáng tin cậy (untrusted input) được thoát ra ra một …
Tổng quan và phân tích Qua hoạt động theo dõi giám sát diễn biến an toàn thông tin trên không gian mạng, Team CMC Telecom Threat Intelligence đã ghi nhận 2 lỗ hổng CVE-2025-26465 & CVE-2025-26466 ảnh hưởng tới ứng dụng OpenSSH. STT Lỗ hổng Mô tả Mức độ 1 CVE-2025-26465 Lỗ hổng cho phép kẻ tấn công thực hiện Man in the Middle trên đường truyền khi option VerifyHostKeyDNS được bật. Điều này có thể dẫn đến đánh …
1. Tổng quan và phân tích. Zimbra đã công bố tài liệu bảo mật bao gồm lỗ hổng mức độ nghiêm trọng ảnh hưởng đến Zimbra Collaboration, khai thác thành công có thể cho phép kẻ tấn công data leak dữ liệu hệ thống trong một số trường hợp cụ thể. ***CVE-2025-25064 Điểm CVSS: 9.8 Mô tả: là lỗ hổng thuộc dạng SQL injection trong ZimbraSync Service SOAP endpoint trong Zimbra Collaboration do xác thực không đầy đủ đầu vào …
1. Tổng quan và phân tích. Lỗ hổng CVE-2025-23114 được đánh giá mức độ nghiêm trọng (điểm số CVSS là 9.0) ảnh hưởng đến nhiều sản phẩm Veeam backup. Lỗ hổng tồn tại trong thành phần Veeam Updater, chịu trách nhiệm quản lý các bản cập nhật trên các sản phẩm Veeam khác nhau. CVE-2025-23114 cho phép kẻ tấn công thực hiện các cuộc tấn công Man-in-the-Middle, có thể dẫn tới thực thi mã từ xa (RCE) với quyền root …
1. Tổng quan và phân tích SAP vừa công bố bản vá cho hai lỗ hổng CVE-2025-0070 & CVE-2025-0066. Khai thác thành công có thể cho phép kẻ tấn công leo thang đặc quyền và truy cập vào thông tin bị hạn chế; tiềm ẩn những lo ngại về bảo mật. Tóm tắt hai lỗ hổng: **CVE-2025-0070 CWE-287: (Improper Authentication) CVSS score: 9.9 Severity: Critical Mô tả: Máy chủ SAP ABAP Platform cho phép kẻ tấn công đã được xác …
Authored By: Threat Intelligence Team – CMC Telecom TLP:CLEAR I/ Executive Summary Emerging in 2023, Dark Angels ransomware is a sophisticated threat believed to have been derived from the leaked Babuk source code. It has since evolved into a highly active and versatile ransomware strain, capable of targeting multiple platforms, including Windows, Linux/ESXi environments. This adaptability makes it particularly dangerous for enterprises with heterogeneous systems. Upon execution, the ransomware begins by performing comprehensive system enumeration, gathering information on processes, services, …
A new cyber campaign has been discovered, targeting Fortinet FortiGate firewall devices with exposed management interfaces. The attackers are believed to have exploited a potential zero-day vulnerability to gain unauthorized access to these devices. Key points about the campaign: Exploitation of Exposed Interfaces: The attackers focused on firewalls with publicly exposed management interfaces, performing unauthorized administrative logins. They modified configurations, created new user accounts, and used SSL VPN authentication to access the devices. Unknown Initial Access Vector: The exact method of initial …
Our Ransomware Trends Report is a comprehensive retrospective report on cybercrime activity worldwide. The report includes various sections with statistics on the size of the ransomware attack by industries, countries, ransomware groups, and company sizes. We aim to help security leaders infer the size trends of companies targeted in the ransomware sector and understand the scale of data for which threat actors have planned their attacks based on over 1218 studied incidents. This report covers the recorded attacks in the …





Social Profiles