Lỗ hổng bảo mật – Thuonghieudoanhnhan.com https://thuonghieudoanhnhan.com Trang thông tin thương hiệu & doanh nhân Việt Nam Mon, 15 Sep 2025 19:49:09 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/thuonghieudoanhnhan/2025/08/thuonghieudoanhnhan.svg Lỗ hổng bảo mật – Thuonghieudoanhnhan.com https://thuonghieudoanhnhan.com 32 32 Microsoft vá 2 lỗ hổng zero-day nguy hiểm trên máy chủ SharePoint https://thuonghieudoanhnhan.com/microsoft-va-2-lo-hong-zero-day-nguy-hiem-tren-may-chu-sharepoint/ Mon, 15 Sep 2025 19:49:06 +0000 https://thuonghieudoanhnhan.com/microsoft-va-2-lo-hong-zero-day-nguy-hiem-tren-may-chu-sharepoint/

Ngày 21/7, Microsoft đã phát hành một bản cập nhật bảo mật khẩn cấp nhằm giải quyết hai lỗ hổng bảo mật zero-day nghiêm trọng, được ghi nhận là CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này cho phép kẻ tấn công thực hiện các cuộc tấn công thực thi mã từ xa (Remote Code Execution – RCE) trên các máy chủ SharePoint, một nền tảng cộng tác doanh nghiệp phổ biến của Microsoft.

Sự việc bắt nguồn từ cuộc thi tấn công mạng Pwn2Own tại Berlin vào tháng 5, nơi các đội đã khai thác thành công một chuỗi lỗ hổng được gọi là ToolShell để chiếm quyền kiểm soát máy chủ SharePoint. Dù Microsoft đã phát hành bản vá ban đầu vào Patch Tuesday tháng 7, các hacker đã nhanh chóng phát hiện ra hai lỗ hổng mới có thể vượt qua lớp bảo vệ cũ, khiến hệ thống tiếp tục đối mặt với nguy hiểm.

Theo các chuyên gia bảo mật, hơn 54 tổ chức đã bị ảnh hưởng trực tiếp và con số này dự kiến sẽ tăng mạnh. Công ty an ninh mạng Censys ước tính có hơn 10.000 máy chủ SharePoint trên toàn cầu đang tiềm ẩn nguy cơ bị xâm nhập, đặc biệt là tại Mỹ, Hà Lan, Anh và Canada – những quốc gia có số lượng máy chủ lớn nhất.

Cơ quan An ninh mạng và Hạ tầng Hoa Kỳ (CISA) cũng xác nhận lỗ hổng này cho phép kẻ tấn công truy cập hệ thống tệp, cấu hình nội bộ và thực thi mã độc từ xa mà không cần xác thực. Đội ngũ Google Threat Intelligence cảnh báo lỗ hổng này cho phép ‘truy cập không cần xác thực một cách liên tục’, đe dọa nghiêm trọng đến các tổ chức bị ảnh hưởng.

Công ty Palo Alto Networks gọi đây là ‘mối đe dọa thực sự và hiện hữu’ đang diễn ra ngoài đời thực, không còn ở lý thuyết. Để giảm thiểu thiệt hại, Microsoft khuyến cáo các quản trị viên SharePoint ngay lập tức cập nhật các bản vá tương ứng với phiên bản hệ thống đang sử dụng.

Microsoft cũng cung cấp hướng dẫn cập nhật khóa máy (machine key) cho ứng dụng web bằng PowerShell hoặc Central Admin, sau đó khởi động lại IIS trên tất cả các máy chủ SharePoint. Đồng thời, các tổ chức nên tiến hành kiểm tra log hệ thống, tìm kiếm dấu vết truy cập trái phép và thực hiện phân tích mã độc.

]]>
Lỗ hổng bảo mật nguy hiểm trong trình duyệt Chrome, người dùng cần cập nhật ngay https://thuonghieudoanhnhan.com/lo-hong-bao-mat-nguy-hiem-trong-trinh-duyet-chrome-nguoi-dung-can-cap-nhat-ngay/ Mon, 15 Sep 2025 19:33:57 +0000 https://thuonghieudoanhnhan.com/lo-hong-bao-mat-nguy-hiem-trong-trinh-duyet-chrome-nguoi-dung-can-cap-nhat-ngay/

Google và Cơ quan An ninh mạng Mỹ (CISA) gần đây đã phát đi cảnh báo quan trọng về một lỗ hổng bảo mật nghiêm trọng trên trình duyệt Chrome, đang bị các hacker tận dụng để thực hiện các cuộc tấn công mạng nhằm vào người dùng. Lỗ hổng bảo mật này đã được CISA xác định là một lỗ hổng ‘zero-day’, tức là đã bị các tin tặc khai thác trước khi bản vá lỗi được công bố chính thức.

CISA đã yêu cầu tất cả các cơ quan liên bang của Mỹ phải nâng cấp trình duyệt Chrome lên phiên bản mới nhất trước ngày 23/7/2025. Đồng thời, cơ quan này cũng đưa ra khuyến nghị mạnh mẽ tới tất cả người dùng cá nhân và các doanh nghiệp về việc thực hiện cập nhật trình duyệt để đảm bảo an toàn cho thông tin. Lỗ hổng bảo mật mới được phát hiện và gán mã CVE-2025-6554, nằm trong V8, bộ xử lý JavaScript cốt lõi của Chrome.

Lỗ hổng này có thể cho phép kẻ tấn công thực thi mã độc từ xa hoặc khiến trình duyệt bị sập, dẫn tới nguy cơ mất dữ liệu cá nhân. Chuyên gia Clément Lecigne từ Nhóm Phân tích Mối đe dọa (TAG) của Google, người đã phát hiện ra lỗ hổng này, cho biết đây là một phần trong nỗ lực của nhóm nhằm săn lùng các cuộc tấn công mạng được bảo trợ bởi chính phủ, thường nhắm vào các mục tiêu có nguy cơ cao như nhà báo và các nhà hoạt động chính trị.

Mặc dù Google không tiết lộ chi tiết cụ thể về các cuộc tấn công, họ xác nhận rằng những cuộc tấn công này đang diễn ra, đặt những người dùng chưa cập nhật trình duyệt vào tình thế rủi ro cao. Đây là lỗ hổng zero-day thứ tư được phát hiện và vá lỗi trên Chrome trong năm 2025, sau các lỗ hổng được phát hiện vào tháng 3, tháng 5 và tháng 6.

Để cập nhật Chrome và bảo vệ tài khoản cũng như thông tin cá nhân, người dùng có thể thực hiện theo các bước sau: Mở trình duyệt Chrome, nhấp vào biểu tượng ba chấm ở góc trên cùng bên phải, chọn ‘Trợ giúp’ > ‘Giới thiệu về Google Chrome’. Trình duyệt sẽ tự động kiểm tra và tải về phiên bản mới nhất. Hãy khởi động lại trình duyệt để hoàn tất cập nhật.

Duy trì trình duyệt ở phiên bản mới nhất là biện pháp phòng thủ hiệu quả nhất chống lại các mối đe dọa trực tuyến. Người dùng cần ưu tiên cập nhật trình duyệt để đảm bảo an toàn cho thông tin cá nhân và tránh các rủi ro tiềm ẩn từ các cuộc tấn công mạng.

Hiện tại, Google và CISA đang tích cực phối hợp với các chuyên gia an ninh mạng để điều tra và ngăn chặn các cuộc tấn công mạng liên quan đến lỗ hổng bảo mật này. Người dùng cần theo dõi các thông báo cập nhật từ Google và CISA để nắm bắt thông tin mới nhất về lỗ hổng bảo mật và cách khắc phục.

]]>
Microsoft cảnh báo về cuộc tấn công mạng qua SharePoint Server của nhóm tin tặc Trung Quốc https://thuonghieudoanhnhan.com/microsoft-canh-bao-ve-cuoc-tan-cong-mang-qua-sharepoint-server-cua-nhom-tin-tac-trung-quoc/ Wed, 10 Sep 2025 15:48:39 +0000 https://thuonghieudoanhnhan.com/microsoft-canh-bao-ve-cuoc-tan-cong-mang-qua-sharepoint-server-cua-nhom-tin-tac-trung-quoc/

Ngày 7/7/2025, Microsoft đã phát đi cảnh báo bảo mật khẩn cấp liên quan đến một chiến dịch tấn công mạng có tổ chức và chủ đích, nhắm vào các hệ thống SharePoint Server on-premises. Được biết, chiến dịch này được thực hiện bởi ba nhóm tin tặc có nguồn gốc từ Trung Quốc, bao gồm Linen Typhoon, Violet Typhoon và Storm-2603. Các cuộc tấn công này đã lợi dụng một chuỗi các lỗ hổng bảo mật nghiêm trọng, cho phép kẻ tấn công vượt qua xác thực, thực thi mã từ xa và quan trọng hơn là chiếm quyền kiểm soát các hệ thống nội bộ.

Đặc biệt, vào ngày 18/7/2025, một trong những nạn nhân bị xâm nhập đã được xác nhận là Cơ quan Quản lý An ninh Hạt nhân Quốc gia Mỹ (NNSA), thuộc Bộ Năng lượng Hoa Kỳ. Mặc dù chỉ một số hệ thống bị ảnh hưởng và chưa phát hiện bất kỳ dấu hiệu nào về việc rò rỉ dữ liệu mật, vụ việc này đã cho thấy rõ quy mô và mức độ tinh vi của làn sóng tấn công mạng mà các tổ chức trên toàn thế giới đang phảiเผ mặt.

Qua quá trình điều tra, Microsoft đã xác định được bốn lỗ hổng bảo mật được khai thác trong đợt tấn công này, bao gồm CVE-2025-49706, CVE-2025-49704, CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này ảnh hưởng đến các phiên bản SharePoint Server 2016, 2019 và Subscription Edition cài đặt tại chỗ. Nhận thấy mức độ nghiêm trọng của vấn đề, Microsoft đã nhanh chóng phát hành các bản vá bảo mật tương ứng nhằm khắc phục những lỗ hổng này.

Ngoài việc phát hành bản vá, Microsoft cũng khuyến nghị các tổ chức triển khai ngay các biện pháp phòng thủ nhằm bảo vệ hệ thống trước làn sóng tấn công này. Một số biện pháp được khuyến cáo bao gồm kích hoạt AMSI ở chế độ Full Mode, trang bị Microsoft Defender Antivirus, thực hiện việc xoay vòng khóa xác thực ASP.NET và khởi động lại dịch vụ IIS. Những biện pháp này được đánh giá là cần thiết để tăng cường bảo mật và giảm thiểu rủi ro bị tấn công.

Cục An ninh mạng và An ninh Thông tin (CISA) đã thêm CVE-2025-53771 vào danh sách các lỗ hổng cần khắc phục khẩn cấp vào ngày 22/7/2025, với hạn chót thực hiện chỉ sau đó một ngày. Các chuyên gia an ninh mạng cũng cảnh báo rằng việc kết hợp giữa bypass xác thực và thực thi mã từ xa là công thức lý tưởng cho các chiến dịch tấn công mã hóa dữ liệu, một loại hình tấn công thường gây ra những hậu quả nghiêm trọng.

Do đó, việc cập nhật bản vá không còn là một lựa chọn, mà đó là hành động sống còn trong bối cảnh kẻ tấn công đã có sẵn đường đi, chỉ chờ thời cơ để bước vào. Các tổ chức và doanh nghiệp cần phải ưu tiên hàng đầu cho việc cập nhật và vá các lỗ hổng bảo mật, đồng thời tăng cường các biện pháp phòng thủ để bảo vệ hệ thống và dữ liệu của mình.

]]>
Microsoft phát hành bản cập nhật khẩn cấp vá lỗi bảo mật trên SharePoint https://thuonghieudoanhnhan.com/microsoft-phat-hanh-ban-cap-nhat-khan-cap-va-loi-bao-mat-tren-sharepoint/ Sat, 02 Aug 2025 14:50:37 +0000 https://thuonghieudoanhnhan.com/microsoft-phat-hanh-ban-cap-nhat-khan-cap-va-loi-bao-mat-tren-sharepoint/

Ngày 21/7, Microsoft đã phát hành một bản cập nhật khẩn cấp nhằm khắc phục hai lỗ hổng bảo mật nghiêm trọng trên nền tảng SharePoint, được đánh mã hiệu CVE-2025-53770 và CVE-2025-53771. Đây là các lỗ hổng cho phép thực thi mã từ xa (RCE) – một trong những dạng tấn công nguy hiểm nhất – mà không cần xác thực trên các máy chủ SharePoint.

Hai lỗ hổng này đã được phát hiện trong cuộc thi tấn công mạng Pwn2Own tại Berlin hồi tháng 5. Các đội thi đã khai thác thành công chuỗi lỗ hổng ToolShell để kiểm soát hệ thống SharePoint. Mặc dù Microsoft đã phát hành bản vá sơ bộ trong đợt cập nhật tháng 7, nhưng tin tặc nhanh chóng tìm ra cách vượt qua các lớp bảo vệ này và tiếp tục tấn công hệ thống.

Theo ước tính của công ty an ninh mạng Censys, hiện có hơn 10.000 máy chủ SharePoint trên toàn cầu đang có nguy cơ bị xâm nhập, tập trung chủ yếu tại Mỹ, Hà Lan, Anh và Canada. Cơ quan An ninh mạng và Hạ tầng Hoa Kỳ (CISA) cảnh báo rằng các lỗ hổng này cho phép tin tặc truy cập hệ thống tệp, đọc cấu hình nội bộ và cài đặt mã độc từ xa mà không cần tài khoản đăng nhập.

Nhóm chuyên gia của Google Threat Intelligence mô tả đây là ‘truy cập không cần xác thực một cách liên tục’, trong khi Palo Alto Networks gọi đây là ‘mối đe dọa thực sự và hiện hữu’. Các chiến dịch tấn công hiện tại đang sử dụng các tệp độc hại như spinstall0.aspx và tấn công trực tiếp vào thư mục _layouts – đặc điểm thường thấy trong các đợt tấn công APT có chủ đích và quy mô lớn.

Microsoft đã cung cấp hướng dẫn khắc phục cụ thể cho từng phiên bản hệ thống SharePoint, bao gồm SharePoint Server 2019, SharePoint Server 2016 và SharePoint Subscription Edition. Quản trị viên cần cập nhật khóa máy, khởi động lại dịch vụ IIS trên tất cả máy chủ SharePoint và kiểm tra log hệ thống và nhật ký IIS để phát hiện truy cập trái phép.

Một số dấu hiệu cần lưu ý bao gồm xuất hiện tệp lạ tại đường dẫn C:Program FilesCommon FilesMicrosoft SharedWeb Server Extensions16TEMPLATELAYOUTSspinstall0.aspx và log IIS hiển thị các truy cập bất thường. Microsoft cũng cung cấp công cụ truy vấn trong Microsoft 365 Defender giúp phát hiện nhanh các mối đe dọa tiềm tàng liên quan đến ToolShell.

]]>
Lido vá lỗ hổng bảo mật trên hệ thống Quản trị Kép, không ảnh hưởng đến quỹ người dùng https://thuonghieudoanhnhan.com/lido-va-lo-hong-bao-mat-tren-he-thong-quan-tri-kep-khong-anh-huong-den-quy-nguoi-dung/ Wed, 30 Jul 2025 19:03:18 +0000 https://thuonghieudoanhnhan.com/lido-va-lo-hong-bao-mat-tren-he-thong-quan-tri-kep-khong-anh-huong-den-quy-nguoi-dung/

Lido thông báo về việc phát hiện một lỗ hổng bảo mật trong cơ chế RageQuit của hệ thống Quản trị Kép (DG), may mắn là không có người dùng nào bị ảnh hưởng bởi sự cố này. Công ty đã nhanh chóng triển khai các biện pháp giảm thiểu sau khi nhận được thông tin về lỗ hổng bảo mật thông qua nền tảng Immunefi. Việc phát hiện và xử lý kịp thời đã giúp đảm bảo an toàn cho hệ thống và ngăn chặn bất kỳ thiệt hại tiềm ẩn nào.

Quá trình thử nghiệm ban đầu của hệ thống Quản trị Kép và sự sẵn sàng của ủy ban khẩn cấp đã đóng vai trò quan trọng trong việc giảm thiểu rủi ro liên quan đến lỗ hổng bảo mật. Lido cho biết ủy ban này sẽ tiếp tục đề xuất, thử nghiệm và xem xét các biện pháp khắc phục cần thiết. Ngoài ra, công ty sẽ tiến hành một chương trình thử nghiệm trên mạng thử nghiệm Quản trị Kép để đảm bảo rằng hệ thống hoạt động an toàn và ổn định.

Để hoàn thiện quá trình sửa chữa, Lido sẽ tổ chức các cuộc bỏ phiếu trên chuỗi nhằm triển khai các giải pháp sửa chữa cần thiết. Hiện tại, công ty đang tiến hành một cách toàn diện việc thực hiện các biện pháp sửa chữa để ngăn chặn sự tái diễn của các lỗ hổng bảo mật tương tự trong tương lai. Lido cam kết đảm bảo sự an toàn và bảo mật cho hệ thống của mình, cũng như cung cấp thông tin cập nhật thường xuyên về tiến độ khắc phục sự cố này.

Lido nhấn mạnh rằng việc phát hiện và giải quyết kịp thời lỗ hổng bảo mật này là một phần quan trọng trong quá trình cải thiện và tăng cường bảo mật cho hệ thống Quản trị Kép. Người dùng có thể yên tâm rằng không có quỹ nào của họ bị ảnh hưởng bởi sự cố này và Lido tiếp tục cam kết bảo vệ tài sản của người dùng với sự cẩn thận và chuyên nghiệp cao nhất.

]]>