react2shell cve-2025-55182

  1. Nguyễn Tiến Đạt

    Botnet XMRig mới kết hợp kỹ thuật xã hội và khai thác cấp nhân hệ điều hành

    Các nhà nghiên cứu an ninh mạng vừa công bố chi tiết về một chiến dịch khai thác tiền điện tử trái phép mới, sử dụng các gói phần mềm lậu làm mồi nhử để triển khai biến thể tùy chỉnh của XMRig trên các hệ thống bị xâm nhập. Theo báo cáo kỹ thuật của Trellix, chiến dịch này là một chuỗi lây...
  2. Nguyễn Tiến Đạt

    Hacker lợi dụng NGINX và Baota Panel để chiếm quyền điều hướng truy cập

    Các nhà nghiên cứu an ninh mạng vừa công bố chi tiết về một chiến dịch chiếm đoạt lưu lượng truy cập web đang hoạt động, nhắm vào các máy chủ sử dụng NGINX và các bảng điều khiển quản lý như Baota (BT Panel). Mục tiêu của chiến dịch là chuyển hướng lưu lượng truy cập hợp pháp qua cơ sở hạ tầng...
  3. Duy Linh

    Khi FortiWeb trở thành điểm mù an ninh: Hé lộ chiến dịch Sliver tinh vi

    Các nhà nghiên cứu an ninh mạng đã phát hiện một chiến dịch tấn công tinh vi nhắm vào tường lửa ứng dụng web FortiWeb trên nhiều châu lục. Trong chiến dịch này, kẻ tấn công sử dụng khung điều khiển và kiểm soát Sliver để thiết lập quyền truy cập lâu dài, đồng thời xây dựng một hạ tầng proxy bí...
  4. Duy Linh

    Các báo cáo mới tiết lộ rằng tường lửa ứng dụng web (WAF) không hiệu quả trước lỗ hổng bảo mật React2Shell mới nhất.

    TEL AVIV, Israel, ngày 17 tháng 12 năm 2025 – Miggo Security vừa công bố một nghiên cứu đánh giá toàn diện, chỉ ra những lỗ hổng nghiêm trọng trong khả năng bảo vệ của Tường lửa ứng dụng web (WAF). Việc phát hiện React2Shell (CVE-2025-55182) được xem là bằng chứng thực tế rõ ràng cho thấy các mô...
Back