Lỗ hổng bảo mật – Kinhbac.net https://kinhbac.net Cập nhật tin tức, sự kiện và thông tin hấp dẫn về vùng đất Kinh Bắc ngàn năm văn hiến. Sun, 14 Sep 2025 23:56:18 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/kinhbac/2025/08/kinhbac.svg Lỗ hổng bảo mật – Kinhbac.net https://kinhbac.net 32 32 Microsoft vá lỗ hổng nguy hiểm trên máy chủ SharePoint toàn cầu https://kinhbac.net/microsoft-va-lo-hong-nguy-hiem-tren-may-chu-sharepoint-toan-cau/ Sun, 14 Sep 2025 23:56:14 +0000 https://kinhbac.net/microsoft-va-lo-hong-nguy-hiem-tren-may-chu-sharepoint-toan-cau/

Ngày 21/7, Microsoft đã phát hành một bản cập nhật bảo mật khẩn cấp để giải quyết hai lỗ hổng bảo mật zero-day nghiêm trọng, được ghi nhận là CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này cho phép kẻ tấn công thực hiện các cuộc tấn công thực thi mã từ xa (Remote Code Execution – RCE) trên các máy chủ SharePoint, một nền tảng cộng tác doanh nghiệp phổ biến của Microsoft.

Sự việc bắt nguồn từ cuộc thi tấn công mạng Pwn2Own tại Berlin vào tháng 5, nơi các đội đã khai thác thành công một chuỗi lỗ hổng được gọi là ToolShell để chiếm quyền kiểm soát máy chủ SharePoint. Dù Microsoft đã phát hành bản vá ban đầu vào Patch Tuesday tháng 7, các hacker đã nhanh chóng phát hiện ra hai lỗ hổng mới có thể vượt qua lớp bảo vệ cũ, khiến hệ thống tiếp tục đối mặt với nguy hiểm.

Theo các chuyên gia bảo mật, hơn 54 tổ chức đã bị ảnh hưởng trực tiếp và con số này dự kiến sẽ tăng mạnh. Công ty an ninh mạng Censys ước tính có hơn 10.000 máy chủ SharePoint trên toàn cầu đang tiềm ẩn nguy cơ bị xâm nhập, đặc biệt là tại Mỹ, Hà Lan, Anh và Canada – những quốc gia có số lượng máy chủ lớn nhất.

Cơ quan An ninh mạng và Hạ tầng Hoa Kỳ (CISA) cũng xác nhận lỗ hổng này cho phép kẻ tấn công truy cập hệ thống tệp, cấu hình nội bộ và thực thi mã độc từ xa mà không cần xác thực. Đội ngũ Google Threat Intelligence cảnh báo lỗ hổng này cho phép ‘truy cập không cần xác thực một cách liên tục’, đe dọa nghiêm trọng đến các tổ chức bị ảnh hưởng.

Công ty Palo Alto Networks gọi đây là ‘mối đe dọa thực sự và hiện hữu’ đang diễn ra ngoài đời thực, không còn ở lý thuyết. Để giảm thiểu thiệt hại, Microsoft khuyến cáo các quản trị viên SharePoint ngay lập tức cập nhật các bản vá tương ứng với phiên bản hệ thống đang sử dụng.

Microsoft cũng cung cấp hướng dẫn cập nhật khóa máy (machine key) cho ứng dụng web bằng PowerShell hoặc Central Admin, sau đó khởi động lại IIS trên tất cả các máy chủ SharePoint. Đồng thời, các tổ chức nên tiến hành kiểm tra log hệ thống, tìm kiếm dấu vết truy cập trái phép và thực hiện phân tích mã độc.

]]>
Microsoft cảnh báo tấn công bảo mật qua phần mềm SharePoint Server của 3 nhóm hacker Trung Quốc https://kinhbac.net/microsoft-canh-bao-tan-cong-bao-mat-qua-phan-mem-sharepoint-server-cua-3-nhom-hacker-trung-quoc/ Mon, 04 Aug 2025 15:12:55 +0000 https://kinhbac.net/microsoft-canh-bao-tan-cong-bao-mat-qua-phan-mem-sharepoint-server-cua-3-nhom-hacker-trung-quoc/

Microsoft vừa phát hành cảnh báo bảo mật khẩn cấp liên quan đến một chiến dịch tấn công mạng có chủ đích nhằm vào hệ thống SharePoint Server on-premises. Cuộc tấn công này bắt đầu từ ngày 7/7/2025 và được thực hiện bởi ba nhóm tin tặc đến từ Trung Quốc, gồm Linen Typhoon, Violet Typhoon và Storm-2603. Các nhóm tấn công này đã khai thác một chuỗi các lỗ hổng bảo mật nghiêm trọng, cho phép chúng vượt qua xác thực, thực thi mã từ xa và chiếm quyền kiểm soát hệ thống nội bộ của nạn nhân.

Đặc biệt, vào ngày 18/7/2025, Microsoft xác nhận một trong những nạn nhân bị xâm nhập là Cơ quan Quản lý An ninh Hạt nhân Quốc gia Mỹ (NNSA), thuộc Bộ Năng lượng Hoa Kỳ. Mặc dù chỉ một số hệ thống bị ảnh hưởng và chưa phát hiện bất kỳ dấu hiệu nào về việc rò rỉ dữ liệu mật, vụ việc này vẫn cho thấy quy mô và mức độ tinh vi của làn sóng tấn công mạng.

Các chuyên gia của Microsoft đã xác định được bốn lỗ hổng bảo mật được khai thác trong đợt tấn công này, bao gồm CVE-2025-49706, CVE-2025-49704, CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này ảnh hưởng đến các phiên bản SharePoint Server 2016, 2019 và Subscription Edition cài đặt tại chỗ. Để đối phó với những rủi ro này, Microsoft đã nhanh chóng phát hành các bản vá bảo mật tương ứng nhằm ngăn chặn việc khai thác các lỗ hổng.

Ngoài ra, Microsoft cũng khuyến nghị các tổ chức triển khai ngay các biện pháp phòng thủ cần thiết. Điều này bao gồm việc kích hoạt AMSI ở chế độ Full Mode, trang bị Microsoft Defender Antivirus, thực hiện việc xoay vòng khóa xác thực ASP.NET và khởi động lại dịch vụ IIS. Những biện pháp này nhằm tăng cường khả năng bảo vệ hệ thống trước các cuộc tấn công mạng.

Cục An ninh Sâu mạng và An ninh Thông tin (CISA) đã thêm CVE-2025-53771 vào danh sách các lỗ hổng cần khắc phục khẩn cấp vào ngày 22/7/2025, với hạn chót thực hiện chỉ sau đó một ngày. Các chuyên gia an ninh mạng cũng cảnh báo rằng việc kết hợp giữa bypass xác thực và thực thi mã từ xa tạo nên công thức lý tưởng cho các chiến dịch tấn công mã hóa dữ liệu.

Trong bối cảnh kẻ tấn công đã có sẵn “đường đi” và chỉ chờ thời cơ để bước vào, việc cập nhật bản vá không còn là lựa chọn mà đã trở thành hành động sống còn. Điều này nhằm đảm bảo hệ thống của các tổ chức và doanh nghiệp được bảo vệ trước những cuộc tấn công mạng ngày càng tinh vi và có chủ đích.

]]>
Lỗ hổng bảo mật nguy hiểm trong trình duyệt Chrome, người dùng cần cập nhật ngay https://kinhbac.net/lo-hong-bao-mat-nguy-hiem-trong-trinh-duyet-chrome-nguoi-dung-can-cap-nhat-ngay/ Fri, 01 Aug 2025 05:04:58 +0000 https://kinhbac.net/lo-hong-bao-mat-nguy-hiem-trong-trinh-duyet-chrome-nguoi-dung-can-cap-nhat-ngay/

Google và Cơ quan An ninh mạng Mỹ (CISA) vừa phát đi cảnh báo về một lỗ hổng bảo mật nghiêm trọng trên trình duyệt Chrome, đang bị hacker tận dụng để thực hiện các cuộc tấn công mạng. CISA yêu cầu các cơ quan liên bang Mỹ nâng cấp Chrome lên phiên bản mới nhất trước ngày 23/7/2025.

CISA cũng khuyến nghị người dùng cá nhân và doanh nghiệp cập nhật trình duyệt để đảm bảo an toàn thông tin. Lỗ hổng bảo mật được phát hiện và gán mã CVE-2025-6554, thuộc loại lỗ hổng ‘zero-day’, đã bị hacker khai thác trước khi bản vá lỗi được công bố.

Lỗ hổng này nằm trong V8, bộ xử lý JavaScript cốt lõi của Chrome, cho phép kẻ tấn công thực thi mã độc từ xa hoặc khiến trình duyệt bị sập, dẫn đến nguy cơ mất dữ liệu cá nhân. Chuyên gia Clément Lecigne từ Nhóm Phân tích Mối đe dọa (TAG) của Google cho biết, đây là một phần trong nỗ lực của nhóm nhằm săn lùng các cuộc tấn công mạng được bảo trợ bởi chính phủ.

Những cuộc tấn công này đang diễn ra và đặt người dùng chưa cập nhật trình duyệt vào tình thế rủi ro cao. Google xác nhận đã phát hiện và vá lỗi bốn lỗ hổng zero-day trên Chrome trong năm 2025.

Để cập nhật Chrome và bảo vệ tài khoản, thông tin cá nhân, người dùng có thể thực hiện theo các bước: Mở trình duyệt Chrome, nhấp vào biểu tượng ba chấm ở góc trên cùng bên phải, chọn ‘Trợ giúp’ > ‘Giới thiệu về Google Chrome’, trình duyệt sẽ tự động kiểm tra và tải về phiên bản mới nhất.

Duy trì trình duyệt ở phiên bản mới nhất là biện pháp phòng thủ hiệu quả nhất chống lại các mối đe dọa trực tuyến. Google Chrome là trình duyệt được nhiều người dùng trên toàn thế giới sử dụng.

Người dùng nên thường xuyên kiểm tra và cập nhật trình duyệt để đảm bảo an toàn cho thông tin cá nhân. Các chuyên gia an ninh mạng khuyến nghị người dùng nên cẩn thận khi sử dụng trình duyệt và tránh truy cập vào các trang web không đáng tin cậy.

]]>