<!DOCTYPE html>
	<html lang="vi" xmlns="http://www.w3.org/1999/xhtml" prefix="og: http://ogp.me/ns#">
	<head>
<title>Lỗ hổng trên Firefox cho phép tin tặc mở được các trang web độc trên điện thoại</title>
<meta name="description" content="Lỗ hổng trên Firefox cho phép tin tặc mở được các trang web độc trên điện thoại - Savefile - Tin Tức -...">
<meta name="author" content="Trung tâm Công nghệ thông tin và Truyền thông Thái Nguyên">
<meta name="copyright" content="Trung tâm Công nghệ thông tin và Truyền thông Thái Nguyên [lienhe@netsite.vn]">
<meta name="generator" content="NukeViet v4.4">
<meta http-equiv="Content-Type" content="text/html; charset=utf-8">
<meta property="og:title" content="Lỗ hổng trên Firefox cho phép tin tặc mở được các trang web độc trên điện thoại">
<meta property="og:type" content="website">
<meta property="og:description" content="Savefile - Tin Tức - http&#x3A;&#x002F;&#x002F;ict.netsite.vn&#x002F;savefile&#x002F;tin-hoat-dong-2&#x002F;lo-hong-tren-firefox-cho-phep-tin-tac-mo-duoc-cac-trang-web-doc-tren-dien-thoai-71.html">
<meta property="og:site_name" content="Trung tâm Công nghệ thông tin và Truyền thông Thái Nguyên">
<meta property="og:url" content="http://ict.netsite.vn/tin-hoat-dong-2/lo-hong-tren-firefox-cho-phep-tin-tac-mo-duoc-cac-trang-web-doc-tren-dien-thoai-71.html">
<link rel="shortcut icon" href="http://ict.netsite.vn/uploads/logo.png">
<link rel="canonical" href="http://ict.netsite.vn/tin-hoat-dong-2/lo-hong-tren-firefox-cho-phep-tin-tac-mo-duoc-cac-trang-web-doc-tren-dien-thoai-71.html">
<link rel="alternate" href="http://ict.netsite.vn/rss/" title="Tin Tức" type="application/rss+xml">
<link rel="alternate" href="http://ict.netsite.vn/rss/tin-hoat-dong/" title="Tin Tức - Tin hoạt động" type="application/rss+xml">
<link rel="alternate" href="http://ict.netsite.vn/rss/tin-hoat-dong-2/" title="Tin Tức - Tin tức - Sự kiện" type="application/rss+xml">
<link rel="alternate" href="http://ict.netsite.vn/rss/he-thong-quan-ly-van-ban/" title="Tin Tức - Hệ thống quản lý văn bản" type="application/rss+xml">
<link rel="alternate" href="http://ict.netsite.vn/rss/chuyen-doi-so/" title="Tin Tức - Chuyển đổi số" type="application/rss+xml">
<link rel="preload" as="script" href="http://ict.netsite.vn/assets/js/jquery/jquery.min.js">
<link rel="preload" as="script" href="http://ict.netsite.vn/assets/js/language/vi.js">
<link rel="preload" as="script" href="http://ict.netsite.vn/assets/js/global.js">
<link rel="preload" as="script" href="http://ict.netsite.vn/themes/default/js/news.js">
<link rel="preload" as="script" href="http://ict.netsite.vn/assets/js/jquery/jquery.cookie.js">
<link rel="preload" as="script" href="http://ict.netsite.vn/themes/netsite_egov/js/main.js">
<link rel="preload" as="script" href="http://ict.netsite.vn/themes/netsite_egov/js/custom.js">
<link rel="preload" as="script" href="https://ict.thainguyen.gov.vn/netsite/js/wow.js">
<link rel="preload" as="script" href="https://ict.thainguyen.gov.vn/netsite/js/totop.js">
<link rel="preload" as="script" href="https://www.googletagmanager.com/gtag/js?id=G-R4D18Z9LYQ">
<link rel="preload" as="script" href="https://cse.google.com/cse.js?cx=2c41789d61beba815">
<link rel="preload" as="script" href="http://ict.netsite.vn/themes/netsite_egov/js/bootstrap.min.js">
<link rel="StyleSheet" type="text/css" href="https://ict.thainguyen.gov.vn/netsite/css/font.css" />
<link rel="stylesheet" type="text/css" href="https://ict.thainguyen.gov.vn/netsite/css/netsite.css" />
<link rel="stylesheet" type="text/css" href="https://ict.thainguyen.gov.vn/netsite/css/totop.css" />
<link rel='stylesheet' href='https://s3-us-west-2.amazonaws.com/s.cdpn.io/1462889/unicons.css'>
<link rel="StyleSheet" href="http://ict.netsite.vn/assets/css/font-awesome.min.css">
<link rel="StyleSheet" href="http://ict.netsite.vn/themes/netsite_egov/css/bootstrap.non-responsive.css">
<link rel="StyleSheet" href="http://ict.netsite.vn/themes/netsite_egov/css/style.css">
<link rel="StyleSheet" href="http://ict.netsite.vn/themes/netsite_egov/css/style.non-responsive.css">
<link rel="StyleSheet" href="http://ict.netsite.vn/themes/netsite_egov/css/custom.css">
<link rel="StyleSheet" href="http://ict.netsite.vn/themes/netsite_egov/css/news.css">
<style>
	body{background: #fff;}
</style>
		<!-- Global site tag (gtag.js) - Google Analytics -->
	</head>
<body>
<div id="print">
	<div id="hd_print">
		<h2 class="pull-left">Trung tâm Công nghệ thông tin và Truyền thông Thái Nguyên</h2>
		<p class="pull-right"><a title="Trung tâm Công nghệ thông tin và Truyền thông Thái Nguyên" href="http://ict.netsite.vn/">http://ict.netsite.vn</a></p>
	</div>
	<div class="clear"></div>
	<hr />
	<div id="content">
		<h1>Lỗ hổng trên Firefox cho phép tin tặc mở được các trang web độc trên điện thoại</h1>
		<ul class="list-inline">
			<li>Thứ năm - 24/09/2020 14:50</li>
			<li class="hidden-print txtrequired"><em class="fa fa-print">&nbsp;</em><a title="In ra" href="javascript:;" onclick="window.print()">In ra</a></li>
			<li class="hidden-print txtrequired"><em class="fa fa-power-off">&nbsp;</em><a title="Đóng cửa sổ này" href="javascript:;" onclick="window.close()">Đóng cửa sổ này</a></li>
		</ul>
		<div class="clear"></div>
		<div id="hometext">
			Một lỗ hổng thực thi lệnh từ xa nguy hiểm ảnh hưởng đến ứng dụng Firefox dành cho Android có thể đã bị khai thác để mở các trang web tùy ý từ xa trên điện thoại của người dùng mục tiêu, cài đặt các ứng dụng độc hại hay tiến hành các cuộc tấn công MITM (man-in-the-middle).
		</div>
				<div class="imghome">
			<img alt="Lỗ hổng trên Firefox cho phép tin tặc mở được các trang web độc trên điện thoại" src="http://ict.netsite.vn/uploads/news/2020_09/a-16007656292481083403157.jpg" width="800" class="img-thumbnail" />
		</div>
		<div class="clear"></div>
		<div id="bodytext" class="clearfix">
			<div style="text-align: justify;"><span style="font-size:16px;">Lỗ hổng được nhà nghiên cứu Chris Moberly phát hiện trong phiên bản Firefox 68 dành cho Android. Lỗ hổng đã được báo cáo tới Mozilla. Công ty đã phản hồi rằng Firefox Fenix mới (bắt đầu từ phiên bản 79) không bị ảnh hưởng.<br  /><br  />Theo Chris Moberly, lỗ hổng này liên quan tới việc Firefox gửi định kỳ những thông báo SSDP (Simple Service Discovey Protocol - một giao thức được dùng để phát hiện các dịch vụ mạng) đến các thiết bị khác được kết nối với cùng một mạng, và tìm kiếm các thiết bị màn hình thứ hai để truyền (second-screen device).</span><br  />&nbsp;</div><div style="text-align:center"><img alt="a 16007656292481083403157" height="400" src="http://ict.netsite.vn/uploads/news/2020_09/a-16007656292481083403157.jpg" width="720" /></div><div style="text-align: justify;"><span style="font-size:16px;">Bất kỳ thiết bị nào trong mạng cục bộ đều có thể phản hồi các quy trình truyền phát này và cung cấp một vị trí để lấy các thông tin chi tiết về thiết bị UPnP (Universal Plug and Play - một giao thức mạng giúp các thiết bị với khả năng kết nối mạng trong gia đình có khả năng nhận ra nhau và truy cập một số dịch vụ nhất định của nhau), sau đó, Firefox sẽ cố gắng truy cập vào vị trí trên, bắt đầu tìm kiếm một file XML phù hợp với các thông số kỹ thuật của UPnP.<br  /><br  />Theo báo cáo mà Moberly gửi cho Firefox, công cụ SSDP trên trình duyệt Firefox của nạn nhân có thể bị đánh lừa để kích hoạt một Android intent, đơn giản bằng cách thay thế vị trí của file XML trong các gói phản hồi với một thông báo được tạo đặc biệt dẫn đến URI của Android intent đó.<br  /><br  />Từ đó, kẻ tấn công kết nối với một mạng Wi-Fi mục tiêu có thể chạy một SSDP server độc hại trên thiết bị của chúng và kích hoạt các lệnh dựa trên intent trên các thiết bị Android lân cận thông qua Firefox, mà không yêu cầu bất kỳ tương tác nào từ nạn nhân.<br  /><br  />Chris Moberly cho biết: &quot;Lỗ hổng này tương tự RCE (thực thi mã từ xa) trong đó một kẻ tấn công từ xa (trên cùng mạng WiFi) có thể kích hoạt thiết bị để thực thi các tính năng trái phép mà không cần sự tương tác từ người dùng cuối. Tuy nhiên, việc thực thi đó không hoàn toàn tùy ý&quot;.<br  /><br  />Theo Chris Moberly, nó có thể nhắm mục tiêu vào những nơi có chứa lỗ hổng đã biết trong các ứng dụng. Hoặc nó có thể sử dụng theo cách tương tự như các cuộc tấn công lừa đảo, theo đó, các trang web bị nhắm mục tiêu mà không hề hay biết nên người dùng vẫn nhập một số thông tin nhạy cảm hoặc đồng ý cài đặt ứng dụng có chứa mã độc. Bằng chứng về sự khai thác (POC) cho thấy hành động tải trực tiếp tệp tin .xpi sẽ dẫn đến việc lây nhiễm mã độc cho trình duyệt.<br  /><br  />Moberly đã công bố các chi tiết kỹ thuật và bằng chứng về sự khai thác. Nhà nghiên cứu Lukas Stefanko của ESET đã xác nhận những hành động khai thác đó và đăng tải một video cho thấy kẻ tấn công có thể mở các trang web tùy ý trên điện thoại như thế nào.</span></div><div style="text-align: right;"><span style="font-size:16px;">Nguồn tin: &quot;Tạp chí điện tử Thông tin và Truyền thông&quot;</span></div>
		</div>
	</div>
	<div id="footer" class="clearfix">
		<div id="url">
			<strong>URL của bản tin này: </strong><a href="http://ict.netsite.vn/tin-hoat-dong-2/lo-hong-tren-firefox-cho-phep-tin-tac-mo-duoc-cac-trang-web-doc-tren-dien-thoai-71.html" title="Lỗ hổng trên Firefox cho phép tin tặc mở được các trang web độc trên điện thoại">http://ict.netsite.vn/tin-hoat-dong-2/lo-hong-tren-firefox-cho-phep-tin-tac-mo-duoc-cac-trang-web-doc-tren-dien-thoai-71.html</a>

		</div>
		<div class="clear"></div>
		<div class="copyright">
			&copy; Trung tâm Công nghệ thông tin và Truyền thông Thái Nguyên
		</div>
		<div id="contact">
			<a href="mailto:lienhe@netsite.vn">lienhe@netsite.vn</a>
		</div>
	</div>
</div>
        <div id="timeoutsess" class="chromeframe">
            Bạn đã không sử dụng Site, <a onclick="timeoutsesscancel();" href="http://ict.netsite.vn/#">Bấm vào đây để duy trì trạng thái đăng nhập</a>. Thời gian chờ: <span id="secField"> 60 </span> giây
        </div>
        <div id="openidResult" class="nv-alert" style="display:none"></div>
        <div id="openidBt" data-result="" data-redirect=""></div>
<script src="http://ict.netsite.vn/assets/js/jquery/jquery.min.js"></script>
<script>var nv_base_siteurl="/",nv_lang_data="vi",nv_lang_interface="vi",nv_name_variable="nv",nv_fc_variable="op",nv_lang_variable="language",nv_module_name="news",nv_func_name="savefile",nv_is_user=0, nv_my_ofs=7,nv_my_abbr="ICT",nv_cookie_prefix="nv4",nv_check_pass_mstime=1738000,nv_area_admin=0,nv_safemode=0,theme_responsive=0,nv_is_recaptcha=0;</script>
<script src="http://ict.netsite.vn/assets/js/language/vi.js"></script>
<script src="http://ict.netsite.vn/assets/js/global.js"></script>
<script src="http://ict.netsite.vn/themes/default/js/news.js"></script>
<script src="http://ict.netsite.vn/assets/js/jquery/jquery.cookie.js"></script>
<script src="http://ict.netsite.vn/themes/netsite_egov/js/main.js"></script>
<script src="http://ict.netsite.vn/themes/netsite_egov/js/custom.js"></script>
<script src="https://ict.thainguyen.gov.vn/netsite/js/wow.js"></script>
<script src="https://ict.thainguyen.gov.vn/netsite/js/totop.js"></script>
<script async src="https://www.googletagmanager.com/gtag/js?id=G-R4D18Z9LYQ"></script>
<script>
		window.dataLayer = window.dataLayer || [];
		function gtag(){dataLayer.push(arguments);}
		gtag('js', new Date());
		gtag('config', 'G-R4D18Z9LYQ');
		</script>
<script async src="https://cse.google.com/cse.js?cx=2c41789d61beba815"></script>
<script type="text/javascript">
	$(document).ready(function() {
	var aboveHeight = $('header').outerHeight();
		$(window).scroll(function(){
			if ($(window).scrollTop() > aboveHeight){
			$('netsitetop').addClass('fixed').css('top','0').next().css('padding-top','60px');
			} else {
		$('netsitetop').removeClass('fixed').next().css('padding-top','0');
			}
		});
	});
</script>
<script language="javascript">
	/***************************************************************************************
	* Run when page load
	***************************************************************************************/
	$(document).ready(function()
	{
		initSlideShow();
	});
	/***************************************************************************************
	****************************************************************************************/
	function initSlideShow()
	{
		if($(".slideshow div").length > 1) //Only run slideshow if have the slideshow element and have more than one image.
		{
			var transationTime = 5000;//5000 mili seconds i.e 5 second
			$(".slideshow div:first").addClass('active'); //Make the first image become active i.e on the top of other images
			setInterval(slideChangeImage, transationTime); //set timer to run the slide show.
		}
	}
	/***************************************************************************************
	****************************************************************************************/
	function slideChangeImage()
	{
		var active = $(".slideshow div.active"); //Get the current active element.
		if(active.length == 0)
		{
			active = $(".slideshow div:last"); //If do not see the active element is the last image.
		}
		var next = active.next().length ? active.next() : $(".slideshow div:first"); //get the next element to do the transition
		active.addClass('lastactive');
		next.css({opacity:0.0}) //do the fade in fade out transition
				.addClass('active')
				.animate({opacity:1.0}, 1500, function()
				{
					active.removeClass("active lastactive");	
				});
	}
</script>
<script>
		wow = new WOW(
			{
				animateClass: 'animated',
				offset:       100,
				callback:     function(box) {
					console.log("WOW: animating <" + box.tagName.toLowerCase() + ">")
				}
			}
		);
		wow.init();
		document.getElementById('moar').onclick = function() {
			var section = document.createElement('section');
			section.className = 'section--purple wow fadeInDown';
			this.parentNode.insertBefore(section, this);
		};
</script>
<script src="http://ict.netsite.vn/themes/netsite_egov/js/bootstrap.min.js"></script>
</body>
</html>