Lỗ hổng bảo mật – Thietbigiaitri.com https://thietbigiaitri.com Nơi khám phá thế giới thiết bị giải trí đỉnh cao Sat, 13 Sep 2025 01:26:12 +0000 vi hourly 1 https://wordpress.org/?v=6.7.4 https://cloud.linh.pro/news/2025/08/thietbigiaitri.svg Lỗ hổng bảo mật – Thietbigiaitri.com https://thietbigiaitri.com 32 32 Lỗ hổng bảo mật nghiêm trọng trên SharePoint bị khai thác, hàng loạt hệ thống doanh nghiệp và chính phủ có nguy cơ bị tấn công https://thietbigiaitri.com/lo-hong-bao-mat-nghiem-trong-tren-sharepoint-bi-khai-thac-hang-loat-he-thong-doanh-nghiep-va-chinh-phu-co-nguy-co-bi-tan-cong/ Sat, 13 Sep 2025 01:26:11 +0000 https://thietbigiaitri.com/lo-hong-bao-mat-nghiem-trong-tren-sharepoint-bi-khai-thac-hang-loat-he-thong-doanh-nghiep-va-chinh-phu-co-nguy-co-bi-tan-cong/

Lỗ hổng bảo mật nghiêm trọng trong phần mềm SharePoint của Microsoft đang gây ra sự quan ngại lớn cho các chuyên gia an ninh mạng. Lỗ hổng zero-day, được biết đến với tên gọi ‘ToolShell’, có thể cho phép các tin tặc tấn công vào hệ thống của nhiều cơ quan chính phủ và doanh nghiệp đang sử dụng phần mềm này để chia sẻ tài liệu nội bộ.

Ông Adam Meyers, Phó Chủ tịch cấp cao của công ty an ninh mạng CrowdStrike, nhận định rằng bất kỳ tổ chức nào sở hữu máy chủ SharePoint được lưu trữ bên ngoài đều gặp phải vấn đề và đây là một lỗ hổng nghiêm trọng. Lỗ hổng này gây rủi ro cho các tổ chức có máy chủ SharePoint cài đặt tại chỗ, cho phép tin tặc truy cập đầy đủ vào các hệ thống tệp SharePoint, bao gồm cả các dịch vụ được kết nối như Teams và OneDrive.

Bộ phận Phân tích mối đe dọa an ninh mạng của Google cũng cảnh báo rằng lỗ hổng này có thể cho phép tin tặc vượt qua các bản vá trong tương lai. Trong khi đó, Microsoft xác nhận rằng dịch vụ SharePoint Online dựa trên đám mây của họ không bị ảnh hưởng bởi lỗ hổng này.

Tuy nhiên, ông Michael Sikorski, Giám đốc Công nghệ và Trưởng bộ phận Phân tích mối đe dọa an ninh mạng của Đơn vị Nghiên cứu bảo mật Unit42 tại Palo Alto Networks, cảnh báo rằng lỗ hổng vẫn đang đặt nhiều tổ chức, cá nhân vào tầm ngắm của tin tặc. Các tổ chức an ninh mạng quốc tế đã phát hiện ra cuộc tấn công quy mô lớn này đã xâm nhập hệ thống của khoảng 100 tổ chức khác nhau, bao gồm nhiều doanh nghiệp và cơ quan chính phủ.

Hầu hết các tổ chức bị ảnh hưởng đều ở Mỹ và Đức, trong đó có cả các tổ chức chính phủ. Trung tâm An ninh mạng quốc gia Anh cũng tuyên bố đã nắm được thông tin về một số lượng hạn chế các mục tiêu ở nước này.

CISA khuyến nghị bất kỳ máy chủ nào bị ảnh hưởng bởi lỗ hổng này cần ngắt kết nối với internet cho đến khi chúng được vá bảo mật. Điều này nhằm ngăn chặn các cuộc tấn công và bảo vệ thông tin của các tổ chức.

Hiện tại, các chuyên gia an ninh mạng đang nỗ lực để giúp các tổ chức bị ảnh hưởng khắc phục lỗ hổng bảo mật này. Đồng thời, các tổ chức cũng được khuyến cáo nên nâng cấp và cập nhật phần mềm SharePoint của Microsoft để giảm thiểu rủi ro.

Để biết thêm thông tin về lỗ hổng bảo mật này và cách khắc phục, vui lòng truy cập vào trang web của CrowdStrike và Palo Alto Networks để có thông tin cập nhật mới nhất.

]]>
Lỗ hổng bảo mật nguy hiểm trong trình duyệt Chrome, người dùng cần cập nhật ngay https://thietbigiaitri.com/lo-hong-bao-mat-nguy-hiem-trong-trinh-duyet-chrome-nguoi-dung-can-cap-nhat-ngay/ Fri, 12 Sep 2025 02:53:12 +0000 https://thietbigiaitri.com/lo-hong-bao-mat-nguy-hiem-trong-trinh-duyet-chrome-nguoi-dung-can-cap-nhat-ngay/

Google và Cơ quan An ninh mạng Mỹ (CISA) vừa phát đi cảnh báo về một lỗ hổng bảo mật nghiêm trọng trên trình duyệt Chrome, đang bị các hacker tận dụng để thực hiện các cuộc tấn công mạng nhắm vào người dùng. Lỗ hổng bảo mật này được coi là đặc biệt nguy hiểm và CISA đã yêu cầu tất cả các cơ quan liên bang của Mỹ nâng cấp trình duyệt Chrome lên phiên bản mới nhất trước ngày 23/7/2025.

CISA cũng đưa ra khuyến nghị mạnh mẽ tới tất cả người dùng cá nhân và các doanh nghiệp về việc thực hiện cập nhật trình duyệt để đảm bảo an toàn cho thông tin. Lỗ hổng bảo mật mới được phát hiện và gán mã CVE-2025-6554, thuộc loại lỗ hổng ‘zero-day’, tức là đã bị các tin tặc khai thác trước khi bản vá lỗi được công bố chính thức.

Lỗ hổng này nằm trong V8, bộ xử lý JavaScript cốt lõi của Chrome, có thể cho phép kẻ tấn công thực thi mã độc từ xa hoặc khiến trình duyệt bị sập, dẫn tới nguy cơ mất dữ liệu cá nhân. Chuyên gia Clément Lecigne từ Nhóm Phân tích Mối đe dọa (TAG) của Google, người đã phát hiện ra lỗ hổng này, cho biết đây là một phần trong nỗ lực của nhóm nhằm săn lùng các cuộc tấn công mạng được bảo trợ bởi chính phủ, thường nhắm vào các mục tiêu có nguy cơ cao như nhà báo và các nhà hoạt động chính trị.

Mặc dù Google không tiết lộ chi tiết cụ thể về các cuộc tấn công, họ xác nhận rằng những cuộc tấn công này đang diễn ra, đặt những người dùng chưa cập nhật trình duyệt vào tình thế rủi ro cao. Đây là lỗ hổng zero-day thứ tư được phát hiện và vá lỗi trên Chrome trong năm 2025, sau các lỗ hổng được phát hiện vào tháng 3, tháng 5 và tháng 6.

Để cập nhật Chrome và bảo vệ tài khoản cũng như thông tin cá nhân, người dùng có thể thực hiện theo các bước sau: Mở trình duyệt Chrome, nhấp vào biểu tượng ba chấm ở góc trên cùng bên phải, chọn ‘Trợ giúp’ > ‘Giới thiệu về Google Chrome’. Trình duyệt sẽ tự động kiểm tra và tải về phiên bản mới nhất. Hãy khởi động lại trình duyệt để hoàn tất cập nhật.

Duy trì trình duyệt ở phiên bản mới nhất là biện pháp phòng thủ hiệu quả nhất chống lại các mối đe dọa trực tuyến. Việc cập nhật trình duyệt thường xuyên không chỉ giúp bảo vệ người dùng khỏi các lỗ hổng bảo mật mà còn cung cấp các tính năng mới và cải thiện hiệu suất của trình duyệt. Người dùng nên luôn ưu tiên cập nhật trình duyệt để đảm bảo an toàn cho thông tin cá nhân và tránh các rủi ro tiềm ẩn khi sử dụng internet.

Một số chuyên gia an ninh mạng cũng khuyến cáo người dùng nên thường xuyên kiểm tra các bản cập nhật và vá lỗi bảo mật cho trình duyệt và các phần mềm khác. Điều này sẽ giúp giảm thiểu nguy cơ bị tấn công mạng và bảo vệ thông tin cá nhân.

Hiện tại, Google vẫn chưa cung cấp thêm thông tin chi tiết về các cuộc tấn công mạng đang diễn ra. Tuy nhiên, người dùng có thể yên tâm khi biết rằng Google đang tích cực làm việc để vá lỗi và bảo vệ người dùng.

Người dùng có thể tìm hiểu thêm về cách cập nhật trình duyệt Chrome và các biện pháp bảo mật khác trên trang web chính thức của Google tại đây. Họ cũng có thể theo dõi các thông báo mới nhất từ Google và CISA để cập nhật thông tin về các mối đe dọa bảo mật và cách phòng thủ.

]]>
Microsoft phát hành bản vá khẩn cấp cho lỗ hổng bảo mật SharePoint https://thietbigiaitri.com/microsoft-phat-hanh-ban-va-khan-cap-cho-lo-hong-bao-mat-sharepoint/ Sat, 06 Sep 2025 02:23:01 +0000 https://thietbigiaitri.com/microsoft-phat-hanh-ban-va-khan-cap-cho-lo-hong-bao-mat-sharepoint/

Ngày 21/7, Microsoft đã phát hành một bản cập nhật khẩn cấp quan trọng để giải quyết hai lỗ hổng bảo mật nghiêm trọng trên nền tảng SharePoint, được đánh mã hiệu CVE-2025-53770 và CVE-2025-53771. Đây là các lỗ hổng cho phép thực thi mã từ xa (RCE) mà không cần xác thực trên các máy chủ SharePoint, một trong những dạng tấn công nguy hiểm nhất.

Các lỗ hổng này đã được phát hiện trong cuộc thi tấn công mạng Pwn2Own tại Berlin hồi tháng 5. Các đội thi đã khai thác thành công chuỗi lỗ hổng ToolShell để kiểm soát hệ thống SharePoint. Mặc dù Microsoft đã phát hành bản vá sơ bộ trong đợt cập nhật tháng 7, nhưng tin tặc nhanh chóng tìm ra cách vượt qua các lớp bảo vệ này và tiếp tục tấn công hệ thống.

Theo ước tính của công ty an ninh mạng Censys, hiện có hơn 10.000 máy chủ SharePoint trên toàn cầu đang có nguy cơ bị xâm nhập, tập trung chủ yếu tại Mỹ, Hà Lan, Anh và Canada. Cơ quan An ninh mạng và Hạ tầng Hoa Kỳ (CISA) cảnh báo rằng các lỗ hổng này cho phép tin tặc truy cập hệ thống tệp, đọc cấu hình nội bộ và cài đặt mã độc từ xa mà không cần tài khoản đăng nhập.

Nhóm chuyên gia của Google Threat Intelligence mô tả đây là ‘truy cập không cần xác thực một cách liên tục’, trong khi Palo Alto Networks gọi đây là ‘mối đe dọa thực sự và hiện hữu’. Các chiến dịch tấn công hiện tại đang sử dụng các tệp độc hại như spinstall0.aspx và tấn công trực tiếp vào thư mục _layouts – đặc điểm thường thấy trong các đợt tấn công APT có chủ đích và quy mô lớn.

Microsoft đã cung cấp hướng dẫn khắc phục cụ thể cho từng phiên bản hệ thống SharePoint, bao gồm SharePoint Server 2019, SharePoint Server 2016 và SharePoint Subscription Edition. Quản trị viên cần cập nhật khóa máy, khởi động lại dịch vụ IIS trên tất cả máy chủ SharePoint và kiểm tra log hệ thống và nhật ký IIS để phát hiện truy cập trái phép.

Một số dấu hiệu cần lưu ý bao gồm xuất hiện tệp lạ tại đường dẫn C:Program FilesCommon FilesMicrosoft SharedWeb Server Extensions16TEMPLATELAYOUTSspinstall0.aspx và log IIS hiển thị các truy cập bất thường. Microsoft cũng cung cấp công cụ truy vấn trong Microsoft 365 Defender giúp phát hiện nhanh các mối đe dọa tiềm tàng liên quan đến ToolShell.

]]>
Microsoft cảnh báo cuộc tấn công mạng qua SharePoint Server, khuyến nghị nâng cấp bảo mật https://thietbigiaitri.com/microsoft-canh-bao-cuoc-tan-cong-mang-qua-sharepoint-server-khuyen-nghi-nang-cap-bao-mat/ Tue, 02 Sep 2025 03:22:38 +0000 https://thietbigiaitri.com/microsoft-canh-bao-cuoc-tan-cong-mang-qua-sharepoint-server-khuyen-nghi-nang-cap-bao-mat/

Microsoft vừa phát hành một cảnh báo bảo mật khẩn cấp liên quan đến một chiến dịch tấn công mạng có chủ đích nhằm vào các hệ thống SharePoint Server on-premises. Chiến dịch này bắt đầu từ ngày 7/7/2025 và được thực hiện bởi ba nhóm tin tặc đến từ Trung Quốc, bao gồm Linen Typhoon, Violet Typhoon và Storm-2603.

Các cuộc tấn công này đã lợi dụng một chuỗi các lỗ hổng bảo mật nghiêm trọng trong hệ thống SharePoint Server. Những lỗ hổng này cho phép kẻ tấn công vượt qua cơ chế xác thực, thực thi mã từ xa và chiếm quyền kiểm soát hệ thống nội bộ của tổ chức. đặc biệt, vào ngày 18/7/2025, một trong những nạn nhân bị xâm nhập đã được xác định là Cơ quan Quản lý An ninh Hạt nhân Quốc gia Mỹ (NNSA), thuộc Bộ Năng lượng Hoa Kỳ.

Sau khi tiến hành điều tra, Microsoft đã xác định được bốn lỗ hổng bảo mật được khai thác trong đợt tấn công này, bao gồm CVE-2025-49706, CVE-2025-49704, CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này ảnh hưởng đến các phiên bản SharePoint Server 2016, 2019 và Subscription Edition cài đặt tại chỗ. Mặc dù chỉ một số hệ thống bị ảnh hưởng và chưa phát hiện ra rò rỉ dữ liệu mật, vụ việc này đã cho thấy quy mô và mức độ tinh vi của làn sóng tấn công.

Trước những rủi ro bảo mật này, Microsoft đã nhanh chóng phát hành các bản vá bảo mật tương ứng để bảo vệ hệ thống trước làn sóng tấn công. Ngoài ra, Microsoft cũng khuyến nghị các tổ chức triển khai ngay các biện pháp phòng thủ để ngăn chặn và giảm thiểu các cuộc tấn công. Các biện pháp này bao gồm kích hoạt AMSI ở chế độ Full Mode, trang bị Microsoft Defender Antivirus, xoay vòng khóa xác thực ASP.NET và khởi động lại dịch vụ IIS.

Cục An ninh mạng và An toàn Thông tin (CISA) đã thêm CVE-2025-53771 vào danh sách cần khắc phục khẩn cấp vào ngày 22/7/2025, với hạn chót thực hiện chỉ sau đó một ngày. Các chuyên gia an ninh mạng cũng cảnh báo rằng việc kết hợp giữa bypass xác thực và thực thi mã từ xa là công thức lý tưởng cho các chiến dịch tấn công mã hóa dữ liệu.

Do đó, việc cập nhật bản vá không còn là lựa chọn, đó là hành động sống còn trong bối cảnh kẻ tấn công đã có sẵn đường đi, chỉ chờ thời cơ để bước vào. Các tổ chức cần đặc biệt chú ý và thực hiện ngay các biện pháp bảo vệ cần thiết để salvaguage hệ thống và dữ liệu của mình.

]]>