Lỗ hổng bảo mật – Tintucdautu.com https://tintucdautu.com Cập nhật tin tức đầu tư mới nhất, phân tích thị trường chuyên sâu, giúp bạn đưa ra quyết định đầu tư sáng suốt. Mon, 04 Aug 2025 13:16:44 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/news/2025/08/tintucdautu.svg Lỗ hổng bảo mật – Tintucdautu.com https://tintucdautu.com 32 32 Microsoft cảnh báo tấn công bảo mật qua SharePoint, khuyến cáo về nguy cơ từ nhóm tin tặc Trung Quốc https://tintucdautu.com/microsoft-canh-bao-tan-cong-bao-mat-qua-sharepoint-khuyen-cao-ve-nguy-co-tu-nhom-tin-tac-trung-quoc/ Mon, 04 Aug 2025 13:16:42 +0000 https://tintucdautu.com/microsoft-canh-bao-tan-cong-bao-mat-qua-sharepoint-khuyen-cao-ve-nguy-co-tu-nhom-tin-tac-trung-quoc/

Ngày 7/7/2025, Microsoft đã phát đi cảnh báo bảo mật khẩn cấp liên quan đến một chiến dịch tấn công có chủ đích và đang diễn ra, nhắm vào các hệ thống SharePoint Server on-premises. Được biết đến là một hoạt động tấn công tinh vi, ba nhóm tin tặc có nguồn gốc từ Trung Quốc, bao gồm Linen Typhoon, Violet Typhoon và Storm-2603, đã thực hiện các cuộc tấn công này. Chúng đã lợi dụng một loạt các lỗ hổng bảo mật nghiêm trọng, cho phép vượt qua xác thực, thực thi mã từ xa và cuối cùng là chiếm quyền kiểm soát hệ thống nội bộ của nạn nhân.

Đặc biệt, vào ngày 18/7/2025, một trong những trường hợp bị xâm nhập đã được xác nhận là Cơ quan Quản lý An ninh Hạt nhân Quốc gia Mỹ (NNSA), thuộc Bộ Năng lượng Hoa Kỳ. Mặc dù chỉ một số hệ thống bị ảnh hưởng và hiện tại chưa phát hiện ra bất kỳ dấu hiệu rò rỉ dữ liệu mật nào, sự việc này đã làm nổi bật quy mô và mức độ tinh vi của làn sóng tấn công này.

Các chuyên gia của Microsoft đã xác định được bốn lỗ hổng bảo mật chính được khai thác trong đợt tấn công này, bao gồm CVE-2025-49706, CVE-2025-49704, CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này ảnh hưởng đến các phiên bản SharePoint Server 2016, 2019 và Subscription Edition cài đặt tại chỗ. Nhận thấy mức độ nghiêm trọng của vấn đề, Microsoft đã nhanh chóng phát hành các bản vá bảo mật tương ứng để khắc phục những lỗ hổng này.

Ngoài việc phát hành bản vá, Microsoft cũng khuyến nghị các tổ chức nên triển khai ngay các biện pháp phòng thủ cần thiết. Trong đó, bao gồm việc kích hoạt AMSI ở chế độ Full Mode, trang bị Microsoft Defender Antivirus, thực hiện việc xoay vòng khóa xác thực ASP.NET và khởi động lại dịch vụ IIS. Những biện pháp này nhằm tăng cường bảo vệ hệ thống trước làn sóng tấn công đang diễn ra.

Cục Quản lý An ninh Sỹ và Cơ sở hạ tầng (CISA) của Mỹ cũng đã thêm CVE-2025-53771 vào danh sách các lỗ hổng cần khắc phục khẩn cấp vào ngày 22/7/2025. Các tổ chức được yêu cầu thực hiện cập nhật bảo mật trong vòng một ngày. Đồng thời, các chuyên gia an ninh mạng cũng cảnh báo rằng sự kết hợp giữa việc bypass xác thực và thực thi mã từ xa tạo ra công thức lý tưởng cho các chiến dịch tấn công mã hóa dữ liệu.

Trong bối cảnh hiện nay, việc cập nhật bản vá không còn là một lựa chọn mà đã trở thành hành động sống còn. Điều này đặc biệt đúng khi kẻ tấn công đã sẵn sàng với các phương thức và công cụ để khai thác lỗ hổng, chỉ chờ thời cơ để bước vào hệ thống của nạn nhân. Do đó, việc nhận thức và hành động kịp thời là cực kỳ quan trọng để bảo vệ các hệ thống trước những mối đe dọa đang ngày càng gia tăng.

]]>
Microsoft phát hành bản vá khẩn cấp đối phó lỗ hổng bảo mật SharePoint https://tintucdautu.com/microsoft-phat-hanh-ban-va-khan-cap-doi-pho-lo-hong-bao-mat-sharepoint/ Sat, 02 Aug 2025 15:04:00 +0000 https://tintucdautu.com/microsoft-phat-hanh-ban-va-khan-cap-doi-pho-lo-hong-bao-mat-sharepoint/

Ngày 21/7, Microsoft đã phát hành một bản cập nhật khẩn cấp quan trọng để giải quyết hai lỗ hổng bảo mật nghiêm trọng trong nền tảng SharePoint, được xác định là CVE-2025-53770 và CVE-2025-53771. Đây là những lỗ hổng cho phép thực thi mã từ xa (RCE), một trong những hình thức tấn công mạng nguy hiểm nhất, mà không yêu cầu xác thực trên các máy chủ SharePoint.

Hai lỗ hổng bảo mật này đã được phát hiện trong cuộc thi tấn công mạng Pwn2Own tổ chức tại Berlin vào tháng 5 vừa qua. Các đội tham gia đã thành công trong việc khai thác chuỗi lỗ hổng ToolShell để kiểm soát hệ thống SharePoint. Mặc dù Microsoft đã phát hành bản vá sơ bộ trong đợt cập nhật tháng 7, các hacker nhanh chóng tìm ra cách vượt qua các lớp bảo vệ này và tiếp tục tấn công hệ thống.

Ước tính của công ty an ninh mạng Censys cho thấy hiện có hơn 10.000 máy chủ SharePoint trên toàn cầu đang có nguy cơ bị xâm nhập, với phần lớn tập trung tại Mỹ, Hà Lan, Anh và Canada. Cơ quan An ninh mạng và Hạ tầng Hoa Kỳ (CISA) cảnh báo rằng những lỗ hổng này cho phép tin tặc truy cập hệ thống tệp, đọc cấu hình nội bộ và cài đặt mã độc từ xa mà không cần tài khoản đăng nhập.

Nhóm chuyên gia của Google Threat Intelligence mô tả đây là “truy cập không cần xác thực một cách liên tục”, trong khi Palo Alto Networks gọi đây là “mối đe dọa thực sự và hiện hữu”. Các chiến dịch tấn công hiện tại đang sử dụng các tệp độc hại như spinstall0.aspx và tấn công trực tiếp vào thư mục _layouts – đặc điểm thường thấy trong các đợt tấn công APT có chủ đích và quy mô lớn.

Microsoft đã cung cấp hướng dẫn khắc phục cụ thể cho từng phiên bản hệ thống SharePoint, bao gồm SharePoint Server 2019, SharePoint Server 2016 và SharePoint Subscription Edition. Quản trị viên cần cập nhật khóa máy, khởi động lại dịch vụ IIS trên tất cả máy chủ SharePoint và kiểm tra log hệ thống và nhật ký IIS để phát hiện truy cập trái phép.

Một số dấu hiệu cần lưu ý bao gồm xuất hiện tệp lạ tại đường dẫn C:Program FilesCommon FilesMicrosoft SharedWeb Server Extensions16TEMPLATELAYOUTSspinstall0.aspx và log IIS hiển thị các truy cập bất thường. Microsoft cũng cung cấp công cụ truy vấn trong Microsoft 365 Defender giúp phát hiện nhanh các mối đe dọa tiềm tàng liên quan đến ToolShell.

]]>
Hàng chục nghìn tổ chức toàn cầu đối mặt nguy cơ bị tấn công qua lỗ hổng SharePoint https://tintucdautu.com/hang-chuc-nghin-to-chuc-toan-cau-doi-mat-nguy-co-bi-tan-cong-qua-lo-hong-sharepoint/ Fri, 01 Aug 2025 05:53:54 +0000 https://tintucdautu.com/hang-chuc-nghin-to-chuc-toan-cau-doi-mat-nguy-co-bi-tan-cong-qua-lo-hong-sharepoint/

Ngày 21/7, Microsoft đã phát hành một bản cập nhật bảo mật khẩn cấp để giải quyết hai lỗ hổng bảo mật zero-day nghiêm trọng, được ghi nhận là CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này cho phép kẻ tấn công thực hiện các cuộc tấn công thực thi mã từ xa (Remote Code Execution – RCE) trên các máy chủ SharePoint, một nền tảng cộng tác doanh nghiệp phổ biến của Microsoft.

Sự việc bắt nguồn từ cuộc thi tấn công mạng Pwn2Own tại Berlin vào tháng 5, nơi các đội đã khai thác thành công một chuỗi lỗ hổng được gọi là ToolShell để chiếm quyền kiểm soát máy chủ SharePoint. Dù Microsoft đã phát hành bản vá ban đầu vào Patch Tuesday tháng 7, các hacker đã nhanh chóng phát hiện ra hai lỗ hổng mới có thể vượt qua lớp bảo vệ cũ, khiến hệ thống tiếp tục đối mặt với nguy hiểm.

Các chuyên gia bảo mật cho biết hơn 54 tổ chức đã bị ảnh hưởng trực tiếp và con số này dự kiến sẽ tăng mạnh. Công ty an ninh mạng Censys ước tính có hơn 10.000 máy chủ SharePoint trên toàn cầu đang tiềm ẩn nguy cơ bị xâm nhập, đặc biệt là tại Mỹ, Hà Lan, Anh và Canada – những quốc gia có số lượng máy chủ lớn nhất.

Cơ quan An ninh mạng và Hạ tầng Hoa Kỳ (CISA) cũng xác nhận lỗ hổng này cho phép kẻ tấn công truy cập hệ thống tệp, cấu hình nội bộ và thực thi mã độc từ xa mà không cần xác thực. Đội ngũ Google Threat Intelligence cảnh báo lỗ hổng này cho phép “truy cập không cần xác thực một cách liên tục”, đe dọa nghiêm trọng đến các tổ chức bị ảnh hưởng.

Công ty Palo Alto Networks gọi đây là “mối đe dọa thực sự và hiện hữu” đang diễn ra ngoài đời thực, không còn ở lý thuyết. Để giảm thiểu thiệt hại, Microsoft khuyến cáo các quản trị viên SharePoint ngay lập tức cập nhật các bản vá tương ứng với phiên bản hệ thống đang sử dụng.

Microsoft cũng cung cấp hướng dẫn cập nhật khóa máy (machine key) cho ứng dụng web bằng PowerShell hoặc Central Admin, sau đó khởi động lại IIS trên tất cả các máy chủ SharePoint. Đồng thời, các tổ chức nên tiến hành kiểm tra log hệ thống, tìm kiếm dấu vết truy cập trái phép và thực hiện phân tích mã độc.

]]>
Lỗ hổng bảo mật nguy hiểm trong trình duyệt Chrome, cập nhật ngay để tránh rủi ro https://tintucdautu.com/lo-hong-bao-mat-nguy-hiem-trong-trinh-duyet-chrome-cap-nhat-ngay-de-tranh-rui-ro/ Fri, 01 Aug 2025 05:44:53 +0000 https://tintucdautu.com/lo-hong-bao-mat-nguy-hiem-trong-trinh-duyet-chrome-cap-nhat-ngay-de-tranh-rui-ro/

Google và Cơ quan An ninh mạng Mỹ (CISA) vừa phát đi cảnh báo về một lỗ hổng bảo mật nghiêm trọng trên trình duyệt Chrome, đang bị các hacker tận dụng để thực hiện các cuộc tấn công mạng nhằm vào người dùng. Lỗ hổng này đã được các tin tặc khai thác trước khi bản vá lỗi được công bố chính thức, và CISA yêu cầu tất cả các cơ quan liên bang của Mỹ phải nâng cấp trình duyệt Chrome lên phiên bản mới nhất trước ngày 23/7/2025.

CISA cũng đưa ra khuyến nghị mạnh mẽ tới tất cả người dùng cá nhân và các doanh nghiệp về việc thực hiện cập nhật trình duyệt để đảm bảo an toàn cho thông tin. Lỗ hổng bảo mật mới được phát hiện và gán mã CVE-2025-6554, thuộc loại lỗ hổng ‘zero-day’, có thể cho phép kẻ tấn công thực thi mã độc từ xa hoặc khiến trình duyệt bị sập, dẫn tới nguy cơ mất dữ liệu cá nhân.

Chuyên gia Clément Lecigne từ Nhóm Phân tích Mối đe dọa (TAG) của Google, người đã phát hiện ra lỗ hổng này, cho biết đây là một phần trong nỗ lực của nhóm nhằm săn lùng các cuộc tấn công mạng được bảo trợ bởi chính phủ, thường nhắm vào các mục tiêu có nguy cơ cao như nhà báo và các nhà hoạt động chính trị. Mặc dù Google không tiết lộ chi tiết cụ thể về các cuộc tấn công, họ xác nhận rằng những cuộc tấn công này đang diễn ra, đặt những người dùng chưa cập nhật trình duyệt vào tình thế rủi ro cao.

Đây là lỗ hổng zero-day thứ tư được phát hiện và vá lỗi trên Chrome trong năm 2025, sau các lỗ hổng được phát hiện vào tháng 3, tháng 5 và tháng 6. Để cập nhật Chrome và bảo vệ tài khoản cũng như thông tin cá nhân, người dùng có thể thực hiện theo các bước sau: Mở trình duyệt Chrome, nhấp vào biểu tượng ba chấm ở góc trên cùng bên phải, chọn ‘Trợ giúp’ > ‘Giới thiệu về Google Chrome’, trình duyệt sẽ tự động kiểm tra và tải về phiên bản mới nhất. Hãy khởi động lại trình duyệt để hoàn tất cập nhật.

Duy trì trình duyệt ở phiên bản mới nhất là biện pháp phòng thủ hiệu quả nhất chống lại các mối đe dọa trực tuyến. Người dùng cần ưu tiên cập nhật trình duyệt để bảo vệ mình khỏi các cuộc tấn công mạng. CISA và Google khuyến khích người dùng thực hiện cập nhật ngay lập tức để đảm bảo an toàn cho thông tin cá nhân.

]]>
Lỗ hổng nghiêm trọng trên SharePoint bị khai thác, CISA cảnh báo khẩn cấp https://tintucdautu.com/lo-hong-nghiem-trong-tren-sharepoint-bi-khai-thac-cisa-canh-bao-khan-cap/ Thu, 31 Jul 2025 13:45:43 +0000 https://tintucdautu.com/lo-hong-nghiem-trong-tren-sharepoint-bi-khai-thac-cisa-canh-bao-khan-cap/

Lỗ hổng nghiêm trọng trong phần mềm SharePoint của Microsoft đang gây ra mối quan ngại lớn cho các chuyên gia an ninh mạng. Được biết đến với tên gọi ‘ToolShell’, lỗ hổng zero-day này có thể cho phép tin tặc thực hiện các cuộc tấn công vào hệ thống của nhiều cơ quan chính phủ và doanh nghiệp đang sử dụng phần mềm này để chia sẻ tài liệu nội bộ.

Ông Adam Meyers, Phó Chủ tịch cấp cao của công ty an ninh mạng CrowdStrike, nhận định rằng bất kỳ ai sở hữu máy chủ SharePoint được lưu trữ bên ngoài đều gặp phải vấn đề và đây là một lỗ hổng nghiêm trọng. Lỗ hổng này gây rủi ro cho các tổ chức có máy chủ SharePoint cài đặt tại chỗ, cho phép tin tặc truy cập đầy đủ vào các hệ thống tệp SharePoint, bao gồm cả các dịch vụ được kết nối như Teams và OneDrive.

Bộ phận Phân tích mối đe dọa an ninh mạng của Google cũng cảnh báo rằng lỗ hổng này có thể cho phép tin tặc vượt qua các bản vá trong tương lai. Trong khi đó, Microsoft xác nhận rằng dịch vụ SharePoint Online dựa trên đám mây của họ không bị ảnh hưởng bởi lỗ hổng này.

Tuy nhiên, ông Michael Sikorski, Giám đốc Công nghệ và Trưởng bộ phận Phân tích mối đe dọa an ninh mạng của Đơn vị Nghiên cứu bảo mật Unit42 tại Palo Alto Networks, cảnh báo rằng lỗ hổng vẫn đang đặt nhiều tổ chức, cá nhân vào tầm ngắm của tin tặc. Các tổ chức an ninh mạng quốc tế đã phát hiện ra cuộc tấn công quy mô lớn này đã xâm nhập hệ thống của khoảng 100 tổ chức khác nhau, bao gồm nhiều doanh nghiệp và cơ quan chính phủ.

Hầu hết các tổ chức bị ảnh hưởng đều ở Mỹ và Đức, trong đó có cả các tổ chức chính phủ. Trung tâm An ninh mạng quốc gia Anh cũng tuyên bố đã nắm được thông tin về một số lượng hạn chế các mục tiêu ở nước này.

CISA khuyến nghị bất kỳ máy chủ nào bị ảnh hưởng bởi lỗ hổng này cần ngắt kết nối với internet cho đến khi chúng được vá bảo mật. Điều này nhằm đảm bảo rằng các tổ chức và cá nhân có thể giảm thiểu rủi ro và bảo vệ hệ thống của mình khỏi các cuộc tấn công tiềm ẩn.

Để biết thêm thông tin về lỗ hổng bảo mật này, bạn có thể truy cập vào trang web của CISA hoặc trang web của Microsoft để cập nhật thông tin mới nhất.

]]>
Lido vá lỗ hổng bảo mật trên hệ thống Quản trị Kép https://tintucdautu.com/lido-va-lo-hong-bao-mat-tren-he-thong-quan-tri-kep/ Wed, 30 Jul 2025 19:03:55 +0000 https://tintucdautu.com/lido-va-lo-hong-bao-mat-tren-he-thong-quan-tri-kep/

Lido gần đây đã công bố phát hiện một lỗ hổng bảo mật trong cơ chế RageQuit của hệ thống Quản trị Kép (DG). Lỗ hổng này được xác định thông qua sự hỗ trợ của nền tảng Immunefi – một công ty chuyên về phát hiện và ngăn chặn các mối đe dọa bảo mật trong lĩnh vực tiền điện tử và blockchain. Rất may là không có quỹ người dùng nào bị ảnh hưởng bởi lỗ hổng bảo mật này.

Ngay sau khi phát hiện lỗ hổng, Lido đã triển khai các biện pháp giảm thiểu cần thiết nhằm đảm bảo an toàn và bảo mật cho hệ thống của mình. Công ty nhấn mạnh rằng sự nhanh chóng trong việc ứng phó với tình huống này là nhờ vào giai đoạn thử nghiệm ban đầu của hệ thống Quản trị Kép và sự sẵn sàng can thiệp kịp thời của ủy ban khẩn cấp. Những nỗ lực này đã giúp giảm thiểu rủi ro tiềm ẩn và đảm bảo rằng không có thiệt hại đáng kể nào xảy ra.

Để tiếp tục tăng cường bảo mật, Lido thông báo rằng ủy ban khẩn cấp sẽ tiếp tục đề xuất, thử nghiệm và xem xét các biện pháp khắc phục. Bên cạnh đó, công ty sẽ tiến hành một chương trình thử nghiệm trên mạng thử nghiệm Quản trị Kép. Mục tiêu của các biện pháp này là nhằm đảm bảo rằng hệ thống có thể hoạt động một cách an toàn và đáng tin cậy.

Lido cũng cho biết sẽ tổ chức các cuộc bỏ phiếu trên chuỗi để triển khai các giải pháp sửa chữa cần thiết. Quá trình thực hiện các biện pháp sửa chữa đang được tiến hành một cách toàn diện và chi tiết. Công ty cam kết đảm bảo tính minh bạch và an toàn trong quá trình xử lý lỗ hổng bảo mật này.

Thông tin chi tiết về lỗ hổng bảo mật và các biện pháp khắc phục có thể được tìm thấy trên trang web chính thức của Lido và các kênh thông tin liên lạc của công ty. Người dùng và các bên liên quan được khuyến khích theo dõi các cập nhật mới nhất từ Lido để nắm bắt thông tin đầy đủ và chính xác.

Lido cũng gửi lời cảm ơn đến nền tảng Immunefi vì đã hỗ trợ trong việc phát hiện lỗ hổng bảo mật. Sự hợp tác giữa các công ty trong lĩnh vực bảo mật blockchain như Lido và Immunefi đóng vai trò quan trọng trong việc đảm bảo an toàn cho hệ sinh thái tiền điện tử.

Trong thời gian tới, Lido sẽ tiếp tục tập trung vào việc tăng cường bảo mật và tính toàn vẹn của hệ thống Quản trị Kép. Công ty cam kết mang lại cho người dùng một môi trường an toàn và đáng tin cậy để thực hiện các giao dịch và hoạt động trên nền tảng của mình.

]]>