Lỗ hổng bảo mật – Doanhnhansaoviet.com https://doanhnhansaoviet.com Trang thông tin doanh nhân sao Việt Sat, 04 Oct 2025 22:04:34 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/doanhnhansaoviet/2025/08/doanhnhansaoviet.svg Lỗ hổng bảo mật – Doanhnhansaoviet.com https://doanhnhansaoviet.com 32 32 Mỹ bị tố tấn công mạng, đánh cắp dữ liệu từ doanh nghiệp quân sự Trung Quốc https://doanhnhansaoviet.com/my-bi-to-tan-cong-mang-danh-cap-du-lieu-tu-doanh-nghiep-quan-su-trung-quoc/ Sat, 04 Oct 2025 22:04:30 +0000 https://doanhnhansaoviet.com/my-bi-to-tan-cong-mang-danh-cap-du-lieu-tu-doanh-nghiep-quan-su-trung-quoc/

Hiệp hội An ninh Mạng Trung Quốc vừa tiết lộ thông tin về hai vụ tấn công mạng và gián điệp nhằm vào các cơ quan của nước này, được cho là do các cơ quan tình báo Mỹ thực hiện. Các vụ việc này liên quan đến việc khai thác lỗ hổng zero-day trong hệ thống email Microsoft Exchange và các sai sót trong hệ thống tài liệu điện tử.

Người phát ngôn Bộ Ngoại giao Trung Quốc, Quách Gia Côn, đã lên án hành động này và cho rằng đây là bằng chứng mới nhất về các cuộc tấn công mạng độc hại của chính phủ Mỹ nhắm vào Trung Quốc. Ông cũng cho rằng Mỹ đang thể hiện sự đạo đức giả về vấn đề an ninh mạng.

Các cơ quan tình báo Mỹ đã tập trung vào việc nhắm mục tiêu vào các trường đại học, viện nghiên cứu và doanh nghiệp công nghệ cao liên quan đến quân sự của Trung Quốc trong những năm gần đây. Một trong những vụ việc nghiêm trọng nhất diễn ra từ tháng 7 năm 2022 đến tháng 7 năm 2023, khi các cơ quan tình báo Mỹ đã khai thác các lỗ hổng zero-day trong hệ thống email Microsoft Exchange để tấn công và kiểm soát các máy chủ email của một doanh nghiệp công nghiệp quân sự lớn của Trung Quốc trong gần một năm.

Cuộc điều tra cho thấy những kẻ tấn công đã kiểm soát máy chủ điều khiển tên miền của doanh nghiệp, sử dụng nó làm ‘bàn đạp’ để truy cập vào hơn 50 thiết bị chủ chốt trong mạng nội bộ. Đồng thời, chúng đã tạo ra nhiều kênh bí mật để rút ruột dữ liệu. Những kẻ tấn công đã sử dụng các địa chỉ IP ủy quyền (proxy IP) từ nhiều quốc gia để thực hiện hơn 40 cuộc tấn công mạng.

Trong một vụ việc khác, từ tháng 7 đến tháng 11 năm 2024, các cơ quan tình báo Mỹ đã thực hiện các cuộc tấn công mạng vào một doanh nghiệp công nghiệp quân sự liên quan đến truyền thông và internet vệ tinh. Những kẻ tấn công đã sử dụng các proxy IP đặt tại Romania và Hà Lan để khai thác các lỗ hổng truy cập trái phép và lỗ hổng SQL injection để tấn công hệ thống tệp điện tử của doanh nghiệp.

Báo cáo kết luận rằng trong cả hai trường hợp, những kẻ tấn công đã sử dụng các kỹ thuật che giấu chiến thuật và khả năng tấn công mạng ở mức độ cao. Chuyên gia an ninh mạng nhận định rằng Trung Quốc là nạn nhân lớn nhất của các cuộc tấn công mạng và những tiết lộ của phía Trung Quốc chỉ là phần nổi của tảng băng trôi.

Trong năm 2024, đã có hơn 600 sự cố tấn công mạng của các nhóm APT cấp nhà nước ở nước ngoài nhắm vào các cơ quan quan trọng của Trung Quốc, với ngành công nghiệp quốc phòng và quân sự là mục tiêu chính.

]]>
Hàng vạn camera giám sát có lỗ hổng bảo mật nguy hiểm: Người dùng cần làm gì? https://doanhnhansaoviet.com/hang-van-camera-giam-sat-co-lo-hong-bao-mat-nguy-hiem-nguoi-dung-can-lam-gi/ Wed, 01 Oct 2025 04:19:49 +0000 https://doanhnhansaoviet.com/hang-van-camera-giam-sat-co-lo-hong-bao-mat-nguy-hiem-nguoi-dung-can-lam-gi/

Một vấn đề bảo mật nghiêm trọng đang ảnh hưởng đến hàng chục nghìn camera giám sát của Hikvision, một trong những nhà sản xuất thiết bị an ninh hàng đầu thế giới. Lỗ hổng bảo mật, được mã hóa là CVE-2021-36260, đã được phát hiện từ nhiều năm trước và hiện vẫn tồn tại trên hơn 80.000 thiết bị trên toàn cầu. Điều đáng lo ngại là lỗ hổng này cho phép kẻ tấn công chiếm quyền điều khiển thiết bị mà không cần xác thực, tạo ra rủi ro lớn về bảo mật cho các tổ chức và cá nhân sử dụng các thiết bị này.

Lỗ hổng CVE-2021-36260 có mức độ nghiêm trọng lên đến 9,8/10 theo xếp hạng của Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST). Điều này cho thấy mức độ ảnh hưởng nghiêm trọng của lỗ hổng này đối với các thiết bị bị ảnh hưởng. Kẻ tấn công có thể khai thác lỗ hổng này để chiếm quyền điều khiển thiết bị, từ đó có thể thực hiện các hành động độc hại như truy cập trái phép, đánh cắp dữ liệu, hoặc thậm chí là sử dụng thiết bị như một phần của mạng botnet để thực hiện các cuộc tấn công khác.

Các chuyên gia bảo mật khuyến cáo rằng người dùng nên kiểm tra các thiết bị của mình để xác định xem có bị ảnh hưởng bởi lỗ hổng này hay không. Nếu thiết bị bị ảnh hưởng, người dùng nên thực hiện các biện pháp khắc phục ngay lập tức, chẳng hạn như cập nhật phần mềm hoặc firmware mới nhất từ nhà sản xuất. Ngoài ra, người dùng cũng nên xem xét việc thay thế các thiết bị cũ bằng các thiết bị mới hơn, có hỗ trợ cập nhật bảo mật lâu dài.

Hikvision đã được thông báo về lỗ hổng này và đang tích cực làm việc để phát triển và phân phối các bản vá khắc phục. Tuy nhiên, việc tồn tại hàng chục nghìn thiết bị vẫn chưa được khắc phục cho thấy sự cần thiết của việc tăng cường quản lý và bảo mật thiết bị trong các tổ chức và doanh nghiệp. Để giảm thiểu rủi ro, người dùng cần thường xuyên kiểm tra và cập nhật các thiết bị của mình, cũng như tuân thủ các nguyên tắc bảo mật cơ bản để bảo vệ thông tin và thiết bị.

Tham khảo thêm thông tin về lỗ hổng CVE-2021-36260 trên trang web của NIST để hiểu rõ hơn về bản chất và mức độ ảnh hưởng của lỗ hổng này.

]]>
Microsoft vá lỗ hổng nguy hiểm trên máy chủ SharePoint, người dùng cần cập nhật ngay https://doanhnhansaoviet.com/microsoft-va-lo-hong-nguy-hiem-tren-may-chu-sharepoint-nguoi-dung-can-cap-nhat-ngay/ Sun, 14 Sep 2025 23:04:42 +0000 https://doanhnhansaoviet.com/microsoft-va-lo-hong-nguy-hiem-tren-may-chu-sharepoint-nguoi-dung-can-cap-nhat-ngay/

Ngày 21/7, Microsoft đã phát hành một bản cập nhật bảo mật khẩn cấp nhằm giải quyết hai lỗ hổng bảo mật zero-day nghiêm trọng, được ghi nhận là CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này cho phép kẻ tấn công thực hiện các cuộc tấn công thực thi mã từ xa (Remote Code Execution – RCE) trên các máy chủ SharePoint, một nền tảng cộng tác doanh nghiệp phổ biến của Microsoft.

Sự việc bắt nguồn từ cuộc thi tấn công mạng Pwn2Own tại Berlin vào tháng 5, nơi các đội đã khai thác thành công một chuỗi lỗ hổng được gọi là ToolShell để chiếm quyền kiểm soát máy chủ SharePoint. Dù Microsoft đã phát hành bản vá ban đầu vào Patch Tuesday tháng 7, các hacker đã nhanh chóng phát hiện ra hai lỗ hổng mới có thể vượt qua lớp bảo vệ cũ, khiến hệ thống tiếp tục đối mặt với nguy hiểm.

Theo các chuyên gia bảo mật, hơn 54 tổ chức đã bị ảnh hưởng trực tiếp và con số này dự kiến sẽ tăng mạnh. Công ty an ninh mạng Censys ước tính có hơn 10.000 máy chủ SharePoint trên toàn cầu đang tiềm ẩn nguy cơ bị xâm nhập, đặc biệt là tại Mỹ, Hà Lan, Anh và Canada – những quốc gia có số lượng máy chủ lớn nhất.

Cơ quan An ninh mạng và Hạ tầng Hoa Kỳ (CISA) cũng xác nhận lỗ hổng này cho phép kẻ tấn công truy cập hệ thống tệp, cấu hình nội bộ và thực thi mã độc từ xa mà không cần xác thực. Đội ngũ Google Threat Intelligence cảnh báo lỗ hổng này cho phép ‘truy cập không cần xác thực một cách liên tục’, đe dọa nghiêm trọng đến các tổ chức bị ảnh hưởng.

Công ty Palo Alto Networks gọi đây là ‘mối đe dọa thực sự và hiện hữu’ đang diễn ra ngoài đời thực, không còn ở lý thuyết. Để giảm thiểu thiệt hại, Microsoft khuyến cáo các quản trị viên SharePoint ngay lập tức cập nhật các bản vá tương ứng với phiên bản hệ thống đang sử dụng.

Microsoft cũng cung cấp hướng dẫn cập nhật khóa máy (machine key) cho ứng dụng web bằng PowerShell hoặc Central Admin, sau đó khởi động lại IIS trên tất cả các máy chủ SharePoint. Đồng thời, các tổ chức nên tiến hành kiểm tra log hệ thống, tìm kiếm dấu vết truy cập trái phép và thực hiện phân tích mã độc.

]]>
Microsoft cảnh báo tấn công bảo mật qua SharePoint, khuyến cáo khẩn cấp về nguy cơ bị xâm nhập https://doanhnhansaoviet.com/microsoft-canh-bao-tan-cong-bao-mat-qua-sharepoint-khuyen-cao-khan-cap-ve-nguy-co-bi-xam-nhap/ Fri, 05 Sep 2025 04:49:58 +0000 https://doanhnhansaoviet.com/microsoft-canh-bao-tan-cong-bao-mat-qua-sharepoint-khuyen-cao-khan-cap-ve-nguy-co-bi-xam-nhap/

Ngày 7/7/2025, Microsoft đã phát đi cảnh báo bảo mật khẩn cấp liên quan đến một chiến dịch tấn công có chủ đích và tinh vi nhắm vào hệ thống SharePoint Server on-premises của các tổ chức. Ba nhóm tin tặc có nguồn gốc từ Trung Quốc, gồm Linen Typhoon, Violet Typhoon và Storm-2603, đã được xác định là thủ phạm chính trong chiến dịch này.

Các cuộc tấn công này đã lợi dụng một chuỗi các lỗ hổng bảo mật nghiêm trọng trong SharePoint Server để thực hiện các hành động vượt qua xác thực, thực thi mã từ xa và cuối cùng là chiếm quyền kiểm soát hệ thống nội bộ của nạn nhân. Trong một diễn biến đáng chú ý, ngày 18/7/2025, Cơ quan Quản lý An ninh Hạt nhân Quốc gia Mỹ (NNSA), thuộc Bộ Năng lượng Hoa Kỳ, đã xác nhận rằng họ là một trong những nạn nhân bị xâm nhập. Mặc dù chỉ một số hệ thống bị ảnh hưởng và chưa phát hiện ra bất kỳ rò rỉ dữ liệu mật nào, sự việc này vẫn làm nổi bật quy mô và mức độ tinh vi của làn sóng tấn công này.

Microsoft đã xác định được bốn lỗ hổng bảo mật được khai thác trong đợt tấn công này, bao gồm CVE-2025-49706, CVE-2025-49704, CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này ảnh hưởng đến các phiên bản SharePoint Server 2016, 2019 và Subscription Edition cài đặt tại chỗ. Nhận thức được nguy cơ tiềm ẩn, Microsoft đã nhanh chóng phát hành các bản vá bảo mật tương ứng nhằm bảo vệ hệ thống của người dùng trước làn sóng tấn công này.

Ngoài ra, Microsoft cũng khuyến nghị các tổ chức triển khai ngay các biện pháp phòng thủ để củng cố sự bảo mật cho hệ thống của họ. Các biện pháp này bao gồm kích hoạt AMSI ở chế độ Full Mode, trang bị Microsoft Defender Antivirus, thực hiện việc xoay vòng khóa xác thực ASP.NET và khởi động lại dịch vụ IIS. Những biện pháp này được coi là thiết yếu trong việc ngăn chặn và giảm thiểu rủi ro từ các cuộc tấn công mạng tương tự.

Cục quản lý An ninh Mạng và An ninh Thông tin (CISA) đã thêm CVE-2025-53771 vào danh sách các lỗ hổng cần khắc phục khẩn cấp vào ngày 22/7/2025, với hạn chót thực hiện chỉ sau đó một ngày. Các chuyên gia an ninh mạng cũng cảnh báo rằng sự kết hợp giữa khả năng bypass xác thực và thực thi mã từ xa tạo ra công thức lý tưởng cho các chiến dịch tấn công mã hóa dữ liệu, điều này gây ra những rủi ro nghiêm trọng cho các tổ chức nếu không có biện pháp phòng vệ hiệu quả.

Trong bối cảnh hiện nay, việc cập nhật bản vá không còn là một lựa chọn, mà đó là một hành động sống còn đối với các tổ chức. Đặc biệt, khi kẻ tấn công đã sẵn sàng các phương thức và chờ đợi thời cơ để triển khai các cuộc tấn công, các biện pháp phòng thủ như cập nhật phần mềm và tăng cường an ninh mạng cần được ưu tiên hàng đầu.

]]>
Microsoft phát hành bản cập nhật khẩn cấp vá lỗ hổng bảo mật trên SharePoint https://doanhnhansaoviet.com/microsoft-phat-hanh-ban-cap-nhat-khan-cap-va-lo-hong-bao-mat-tren-sharepoint/ Sat, 02 Aug 2025 14:50:36 +0000 https://doanhnhansaoviet.com/microsoft-phat-hanh-ban-cap-nhat-khan-cap-va-lo-hong-bao-mat-tren-sharepoint/

Ngày 21/7, Microsoft đã phát hành một bản cập nhật khẩn cấp quan trọng để giải quyết hai lỗ hổng bảo mật nghiêm trọng trong nền tảng SharePoint, được xác định là CVE-2025-53770 và CVE-2025-53771. Đây là các lỗ hổng cho phép thực thi mã từ xa (RCE), một trong những dạng tấn công nguy hiểm nhất, mà không cần xác thực trên các máy chủ SharePoint.

Hai lỗ hổng này đã được phát hiện trong cuộc thi tấn công mạng Pwn2Own tổ chức tại Berlin vào tháng 5 vừa qua. Các đội tham gia thi đã thành công trong việc khai thác chuỗi lỗ hổng ToolShell để kiểm soát hệ thống SharePoint. Mặc dù Microsoft đã phát hành bản vá sơ bộ trong đợt cập nhật tháng 7, nhưng các tin tặc nhanh chóng tìm ra cách vượt qua các lớp bảo vệ này và tiếp tục thực hiện các cuộc tấn công vào hệ thống.

Ước tính của công ty an ninh mạng Censys cho thấy hiện có hơn 10.000 máy chủ SharePoint trên toàn cầu đang có nguy cơ bị xâm nhập, với phần lớn tập trung tại Mỹ, Hà Lan, Anh và Canada. Cơ quan An ninh mạng và Hạ tầng Hoa Kỳ (CISA) đã cảnh báo rằng các lỗ hổng này cho phép tin tặc truy cập hệ thống tệp, đọc cấu hình nội bộ và cài đặt mã độc từ xa mà không cần tài khoản đăng nhập.

Nhóm chuyên gia của Google Threat Intelligence đã mô tả tình hình này là “truy cập không cần xác thực một cách liên tục”, trong khi Palo Alto Networks gọi đây là “mối đe dọa thực sự và hiện hữu”. Các chiến dịch tấn công hiện tại đang sử dụng các tệp độc hại như spinstall0.aspx và tấn công trực tiếp vào thư mục _layouts – đặc điểm thường thấy trong các đợt tấn công APT có chủ đích và quy mô lớn.

Microsoft đã cung cấp hướng dẫn khắc phục cụ thể cho từng phiên bản hệ thống SharePoint, bao gồm SharePoint Server 2019, SharePoint Server 2016 và SharePoint Subscription Edition. Quản trị viên cần cập nhật khóa máy, khởi động lại dịch vụ IIS trên tất cả máy chủ SharePoint và kiểm tra log hệ thống và nhật ký IIS để phát hiện truy cập trái phép.

Một số dấu hiệu cần lưu ý bao gồm xuất hiện tệp lạ tại đường dẫn C:Program FilesCommon FilesMicrosoft SharedWeb Server Extensions16TEMPLATELAYOUTSspinstall0.aspx và log IIS hiển thị các truy cập bất thường. Microsoft cũng cung cấp công cụ truy vấn trong Microsoft 365 Defender giúp phát hiện nhanh các mối đe dọa tiềm tàng liên quan đến ToolShell.

CISA và các chuyên gia an ninh mạng khuyến nghị các tổ chức cần áp dụng ngay lập tức các bản cập nhật và thực hiện các biện pháp bảo vệ để giảm thiểu rủi ro. Đồng thời, các tổ chức cũng nên tăng cường giám sát và kiểm tra hệ thống của mình để phát hiện các hoạt động đáng ngờ.

Censys và các công ty an ninh mạng khác đang cung cấp các công cụ và dịch vụ giúp các tổ chức bảo vệ hệ thống SharePoint của mình. Các quản trị viên hệ thống cần thực hiện các biện pháp cần thiết để bảo vệ hệ thống và dữ liệu của tổ chức.

]]>
Lỗ hổng bảo mật nghiêm trọng trên SharePoint bị khai thác, nguy cơ tấn công mạng lan rộng https://doanhnhansaoviet.com/lo-hong-bao-mat-nghiem-trong-tren-sharepoint-bi-khai-thac-nguy-co-tan-cong-mang-lan-rong/ Thu, 31 Jul 2025 13:49:32 +0000 https://doanhnhansaoviet.com/lo-hong-bao-mat-nghiem-trong-tren-sharepoint-bi-khai-thac-nguy-co-tan-cong-mang-lan-rong/

Lỗ hổng bảo mật nghiêm trọng trong phần mềm SharePoint của Microsoft đang gây ra những lo ngại lớn cho các chuyên gia an ninh mạng. Được biết đến với tên gọi ‘ToolShell’, lỗ hổng zero-day này có thể cho phép các tin tặc thực hiện các cuộc tấn công vào hệ thống của nhiều cơ quan chính phủ và doanh nghiệp đang sử dụng phần mềm này để chia sẻ tài liệu nội bộ.

Ông Adam Meyers, Phó Chủ tịch cấp cao của công ty an ninh mạng CrowdStrike, nhận định rằng bất kỳ ai sở hữu máy chủ SharePoint được lưu trữ bên ngoài đều gặp phải vấn đề và đây là một lỗ hổng nghiêm trọng. Lỗ hổng này không chỉ gây rủi ro cho các tổ chức có máy chủ SharePoint cài đặt tại chỗ mà còn cho phép tin tặc truy cập đầy đủ vào các hệ thống tệp SharePoint, bao gồm cả các dịch vụ được kết nối như Teams và OneDrive.

Bộ phận Phân tích mối đe dọa an ninh mạng của Google cũng cảnh báo rằng lỗ hổng này có thể cho phép tin tặc vượt qua các bản vá trong tương lai. Điều này làm dấy lên mối quan ngại về khả năng các tổ chức có thể bị tấn công ngay cả khi họ đã thực hiện các biện pháp vá bảo mật.

Microsoft xác nhận rằng dịch vụ SharePoint Online dựa trên đám mây của họ không bị ảnh hưởng bởi lỗ hổng này. Tuy nhiên, ông Michael Sikorski, Giám đốc Công nghệ và Trưởng bộ phận Phân tích mối đe dọa an ninh mạng của Đơn vị Nghiên cứu bảo mật Unit42 tại Palo Alto Networks, cảnh báo rằng lỗ hổng vẫn đang đặt nhiều tổ chức, cá nhân vào tầm ngắm của tin tặc.

Các tổ chức an ninh mạng quốc tế đã phát hiện ra một cuộc tấn công quy mô lớn đã xâm nhập hệ thống của khoảng 100 tổ chức khác nhau, bao gồm nhiều doanh nghiệp và cơ quan chính phủ. Hầu hết các tổ chức bị ảnh hưởng đều ở Mỹ và Đức, trong đó có cả các tổ chức chính phủ. Trung tâm An ninh mạng quốc gia Anh cũng tuyên bố đã nắm được thông tin về một số lượng hạn chế các mục tiêu ở nước này.

Trước tình hình này, CISA khuyến nghị bất kỳ máy chủ nào bị ảnh hưởng bởi lỗ hổng này cần ngắt kết nối với internet cho đến khi chúng được vá bảo mật. Điều này nhằm giảm thiểu rủi ro và ngăn chặn các cuộc tấn công tiềm ẩn.

Như vậy, lỗ hổng ‘ToolShell’ trong phần mềm SharePoint của Microsoft đang là một vấn đề nghiêm trọng đòi hỏi sự quan tâm và hành động từ các tổ chức và doanh nghiệp. Việc cập nhật và vá bảo mật kịp thời là cần thiết để bảo vệ hệ thống và dữ liệu khỏi các cuộc tấn công của tin tặc.

Thông tin về lỗ hổng bảo mật SharePoint của CrowdStrike

Thông tin về lỗ hổng bảo mật SharePoint của Unit42

Trang chủ của Microsoft

]]>