yellowbutterfly995
New member
## Sử dụng 4G DCOM để thay đổi địa chỉ IP được phát hiện
** #4G #DCOM #IP Địa chỉ #security #lỗ hổng **
Một lỗ hổng bảo mật đã được phát hiện cho phép những kẻ tấn công thay đổi địa chỉ IP của thiết bị bằng 4G DCOM.Lỗ hổng này có thể được sử dụng để bỏ qua tường lửa và các biện pháp bảo mật khác, cho phép kẻ tấn công truy cập dữ liệu nhạy cảm hoặc các thiết bị điều khiển từ xa.
Lỗ hổng tồn tại theo cách mà 4G DCOM xử lý địa chỉ IP.Khi một thiết bị kết nối với mạng 4G, nó sẽ nhận được địa chỉ IP từ mạng.Địa chỉ IP này sau đó được sử dụng để liên lạc với các thiết bị khác trên mạng.Tuy nhiên, giao thức 4G DCOM không xác nhận đúng địa chỉ IP nhận được từ mạng.Điều này có nghĩa là kẻ tấn công có thể gửi thiết bị một địa chỉ IP giả và thiết bị sẽ chấp nhận nó mà không cần thắc mắc.
Khi kẻ tấn công đã thay đổi thành công địa chỉ IP của thiết bị, họ có thể sử dụng nó để bỏ qua tường lửa và các biện pháp bảo mật khác.Điều này có thể cho phép họ truy cập dữ liệu nhạy cảm hoặc điều khiển các thiết bị từ xa.
Lỗ hổng đã được báo cáo cho Microsoft và một bản vá hiện đang được phát triển.Trong khi đó, người dùng có thể tự bảo vệ mình bằng cách vô hiệu hóa 4G DCOM trên thiết bị của họ.Điều này có thể được thực hiện bằng cách làm theo các hướng dẫn trong bài viết [Microsoft Support] (https://support.microsoft.com/en-us/help/4492267/how-to-disable-4g-dcom-on-a-windows-thiết bị).
## Người giới thiệu
* [Bài viết hỗ trợ của Microsoft] (https://support.microsoft.com/en-us/help/4492267/how-to-disable-4g-dcom-on-a-windows-device)
=======================================
## Using 4G DCOM to change the IP address is discovered
**#4G #DCOM #IP address #security #Vulnerability**
A security vulnerability has been discovered that allows attackers to change the IP address of a device using 4G DCOM. This vulnerability could be used to bypass firewalls and other security measures, allowing attackers to access sensitive data or control devices remotely.
The vulnerability exists in the way that 4G DCOM handles IP addresses. When a device connects to a 4G network, it receives an IP address from the network. This IP address is then used to communicate with other devices on the network. However, the 4G DCOM protocol does not properly validate the IP address that is received from the network. This means that an attacker can send a device a fake IP address, and the device will accept it without question.
Once the attacker has successfully changed the IP address of a device, they can use it to bypass firewalls and other security measures. This could allow them to access sensitive data or control devices remotely.
The vulnerability has been reported to Microsoft, and a patch is currently being developed. In the meantime, users can protect themselves by disabling 4G DCOM on their devices. This can be done by following the instructions in the [Microsoft support article](https://support.microsoft.com/en-us/help/4492267/how-to-disable-4g-dcom-on-a-windows-device).
## References
* [Microsoft support article](https://support.microsoft.com/en-us/help/4492267/how-to-disable-4g-dcom-on-a-windows-device)
** #4G #DCOM #IP Địa chỉ #security #lỗ hổng **
Một lỗ hổng bảo mật đã được phát hiện cho phép những kẻ tấn công thay đổi địa chỉ IP của thiết bị bằng 4G DCOM.Lỗ hổng này có thể được sử dụng để bỏ qua tường lửa và các biện pháp bảo mật khác, cho phép kẻ tấn công truy cập dữ liệu nhạy cảm hoặc các thiết bị điều khiển từ xa.
Lỗ hổng tồn tại theo cách mà 4G DCOM xử lý địa chỉ IP.Khi một thiết bị kết nối với mạng 4G, nó sẽ nhận được địa chỉ IP từ mạng.Địa chỉ IP này sau đó được sử dụng để liên lạc với các thiết bị khác trên mạng.Tuy nhiên, giao thức 4G DCOM không xác nhận đúng địa chỉ IP nhận được từ mạng.Điều này có nghĩa là kẻ tấn công có thể gửi thiết bị một địa chỉ IP giả và thiết bị sẽ chấp nhận nó mà không cần thắc mắc.
Khi kẻ tấn công đã thay đổi thành công địa chỉ IP của thiết bị, họ có thể sử dụng nó để bỏ qua tường lửa và các biện pháp bảo mật khác.Điều này có thể cho phép họ truy cập dữ liệu nhạy cảm hoặc điều khiển các thiết bị từ xa.
Lỗ hổng đã được báo cáo cho Microsoft và một bản vá hiện đang được phát triển.Trong khi đó, người dùng có thể tự bảo vệ mình bằng cách vô hiệu hóa 4G DCOM trên thiết bị của họ.Điều này có thể được thực hiện bằng cách làm theo các hướng dẫn trong bài viết [Microsoft Support] (https://support.microsoft.com/en-us/help/4492267/how-to-disable-4g-dcom-on-a-windows-thiết bị).
## Người giới thiệu
* [Bài viết hỗ trợ của Microsoft] (https://support.microsoft.com/en-us/help/4492267/how-to-disable-4g-dcom-on-a-windows-device)
=======================================
## Using 4G DCOM to change the IP address is discovered
**#4G #DCOM #IP address #security #Vulnerability**
A security vulnerability has been discovered that allows attackers to change the IP address of a device using 4G DCOM. This vulnerability could be used to bypass firewalls and other security measures, allowing attackers to access sensitive data or control devices remotely.
The vulnerability exists in the way that 4G DCOM handles IP addresses. When a device connects to a 4G network, it receives an IP address from the network. This IP address is then used to communicate with other devices on the network. However, the 4G DCOM protocol does not properly validate the IP address that is received from the network. This means that an attacker can send a device a fake IP address, and the device will accept it without question.
Once the attacker has successfully changed the IP address of a device, they can use it to bypass firewalls and other security measures. This could allow them to access sensitive data or control devices remotely.
The vulnerability has been reported to Microsoft, and a patch is currently being developed. In the meantime, users can protect themselves by disabling 4G DCOM on their devices. This can be done by following the instructions in the [Microsoft support article](https://support.microsoft.com/en-us/help/4492267/how-to-disable-4g-dcom-on-a-windows-device).
## References
* [Microsoft support article](https://support.microsoft.com/en-us/help/4492267/how-to-disable-4g-dcom-on-a-windows-device)