Lỗ hổng bảo mật – Dautuxaydung.com https://dautuxaydung.com Wed, 01 Oct 2025 04:16:52 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/news/2025/08/dautuxaydung.svg Lỗ hổng bảo mật – Dautuxaydung.com https://dautuxaydung.com 32 32 Hàng triệu camera giám sát dễ bị tấn công: Cách bảo vệ mình và gia đình https://dautuxaydung.com/hang-trieu-camera-giam-sat-de-bi-tan-cong-cach-bao-ve-minh-va-gia-dinh/ Wed, 01 Oct 2025 04:16:50 +0000 https://dautuxaydung.com/hang-trieu-camera-giam-sat-de-bi-tan-cong-cach-bao-ve-minh-va-gia-dinh/

Hàng chục nghìn camera giám sát của thương hiệu Hikvision đang gặp phải một lỗ hổng bảo mật nghiêm trọng. Cụ thể, lỗ hổng này được xác định là CVE-2021-36260 và đã được phát hiện từ nhiều năm trước. Mặc dù đã có cảnh báo về lỗ hổng này, nhưng đến nay vẫn còn hơn 80.000 thiết bị trên toàn cầu chưa được khắc phục.

Lỗ hổng bảo mật này có khả năng cho phép kẻ tấn công chiếm quyền điều khiển thiết bị mà không cần xác thực. Theo xếp hạng của Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST), mức độ nghiêm trọng của lỗ hổng này lên đến 9,8/10. Điều này đồng nghĩa với việc lỗ hổng này có thể gây ra hậu quả rất nghiêm trọng nếu không được khắc phục kịp thời.

CVE-2021-36260 là một lỗ hổng tồn tại trong các thiết bị camera giám sát của Hikvision, cho phép kẻ tấn công lợi dụng để xâm nhập và kiểm soát thiết bị dễ dàng. Việc này không chỉ làm ảnh hưởng đến bảo mật của thiết bị mà còn có thể ảnh hưởng đến sự an toàn của thông tin và dữ liệu được thu thập bởi các camera này.

Các chuyên gia an ninh mạng khuyến cáo người dùng cần nâng cấp và cập nhật phần mềm để vá các lỗ hổng bảo mật. Đồng thời, người dùng cũng nên thực hiện các biện pháp bảo mật bổ sung như thay đổi mật khẩu mặc định, giới hạn truy cập và thường xuyên kiểm tra hệ thống để phát hiện các dấu hiệu bất thường.

Thông tin chi tiết về lỗ hổng CVE-2021-36260 có thể được tìm thấy trên trang web của Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST).

]]>
Lỗ hổng bảo mật nghiêm trọng trên SharePoint bị khai thác, hàng loạt hệ thống có nguy cơ bị tấn công https://dautuxaydung.com/lo-hong-bao-mat-nghiem-trong-tren-sharepoint-bi-khai-thac-hang-loat-he-thong-co-nguy-co-bi-tan-cong/ Mon, 01 Sep 2025 10:48:31 +0000 https://dautuxaydung.com/lo-hong-bao-mat-nghiem-trong-tren-sharepoint-bi-khai-thac-hang-loat-he-thong-co-nguy-co-bi-tan-cong/

Lỗ hổng bảo mật nghiêm trọng trong phần mềm SharePoint của Microsoft đang gây ra sự quan ngại lớn cho các chuyên gia an ninh mạng trên toàn cầu. Lỗ hổng zero-day, được đặt tên là ‘ToolShell’, có khả năng cho phép các tin tặc thực hiện các cuộc tấn công vào hệ thống của nhiều cơ quan chính phủ và doanh nghiệp, vốn sử dụng phần mềm này như một công cụ để chia sẻ tài liệu nội bộ.

Theo ông Adam Meyers, Phó Chủ tịch cấp cao của công ty an ninh mạng CrowdStrike, bất kỳ tổ chức nào sở hữu máy chủ SharePoint được lưu trữ bên ngoài đều có thể trở thành mục tiêu của các cuộc tấn công. Ông Meyers nhấn mạnh rằng đây là một lỗ hổng nghiêm trọng và có thể gây ra những rủi ro đáng kể cho các tổ chức có máy chủ SharePoint cài đặt tại chỗ. Trong trường hợp bị tấn công thành công, các tin tặc có thể truy cập đầy đủ vào các hệ thống tệp SharePoint, bao gồm cả các dịch vụ được kết nối như Teams và OneDrive.

Bộ phận Phân tích mối đe dọa an ninh mạng của Google cũng đã lên tiếng cảnh báo về lỗ hổng này. Theo họ, lỗ hổng ‘ToolShell’ có thể cho phép các tin tặc vượt qua các bản vá bảo mật trong tương lai. Điều này đặt ra một thách thức lớn cho các tổ chức đang sử dụng phần mềm SharePoint và yêu cầu họ phải có các biện pháp phòng ngừa hiệu quả.

Về phần mình, Microsoft đã xác nhận rằng dịch vụ SharePoint Online dựa trên đám mây của họ không bị ảnh hưởng bởi lỗ hổng này. Tuy nhiên, ông Michael Sikorski, Giám đốc Công nghệ và Trưởng bộ phận Phân tích mối đe dọa an ninh mạng của Đơn vị Nghiên cứu bảo mật Unit42 tại Palo Alto Networks, cảnh báo rằng vẫn còn nhiều tổ chức và cá nhân đang ở trong tầm ngắm của các tin tặc.

Các tổ chức an ninh mạng quốc tế đã phát hiện ra một cuộc tấn công quy mô lớn liên quan đến lỗ hổng này, đã xâm nhập vào hệ thống của khoảng 100 tổ chức khác nhau, bao gồm nhiều doanh nghiệp và cơ quan chính phủ. Hầu hết các tổ chức bị ảnh hưởng đều ở Mỹ và Đức, trong đó có cả các tổ chức chính phủ. Trung tâm An ninh mạng quốc gia Anh cũng tuyên bố đã nắm được thông tin về một số lượng hạn chế các mục tiêu ở nước này.

Trước những rủi ro tiềm ẩn, Cơ quan Quản lý An ninh mạng và Hạ tầng (CISA) của Mỹ đã đưa ra khuyến nghị rằng bất kỳ máy chủ nào bị ảnh hưởng bởi lỗ hổng này cần ngắt kết nối với internet cho đến khi chúng được vá bảo mật. Điều này nhằm ngăn chặn các cuộc tấn công và bảo vệ thông tin quan trọng của các tổ chức.

]]>
Lỗ hổng bảo mật nguy hiểm trong trình duyệt Chrome, cập nhật ngay để tránh rủi ro https://dautuxaydung.com/lo-hong-bao-mat-nguy-hiem-trong-trinh-duyet-chrome-cap-nhat-ngay-de-tranh-rui-ro/ Sun, 31 Aug 2025 08:32:02 +0000 https://dautuxaydung.com/lo-hong-bao-mat-nguy-hiem-trong-trinh-duyet-chrome-cap-nhat-ngay-de-tranh-rui-ro/

Google và Cơ quan An ninh mạng Mỹ (CISA) gần đây đã phát đi cảnh báo quan trọng về một lỗ hổng bảo mật nghiêm trọng trên trình duyệt Chrome, hiện đang bị các hacker lợi dụng để thực hiện các cuộc tấn công mạng nhắm vào người dùng. CISA yêu cầu tất cả các cơ quan liên bang của Mỹ phải nâng cấp trình duyệt Chrome lên phiên bản mới nhất trước ngày 23/7/2025. Đồng thời, cơ quan này cũng đưa ra lời khuyên mạnh mẽ đến tất cả người dùng cá nhân và doanh nghiệp về việc cập nhật trình duyệt để đảm bảo an toàn thông tin.

Lỗ hổng bảo mật mới được phát hiện và gán mã CVE-2025-6554, thuộc loại lỗ hổng ‘zero-day’, nghĩa là đã bị các tin tặc khai thác trước khi bản vá lỗi được công bố chính thức. Lỗ hổng này nằm trong V8, bộ xử lý JavaScript cốt lõi của Chrome, có thể cho phép kẻ tấn công thực thi mã độc từ xa hoặc khiến trình duyệt bị sập, dẫn đến nguy cơ mất dữ liệu cá nhân.

Chuyên gia Clément Lecigne từ Nhóm Phân tích Mối đe dọa (TAG) của Google, người đã phát hiện ra lỗ hổng này, cho biết đây là một phần trong nỗ lực của nhóm nhằm săn lùng các cuộc tấn công mạng được bảo trợ bởi chính phủ, thường nhắm vào các mục tiêu có nguy cơ cao như nhà báo và các nhà hoạt động chính trị. Mặc dù Google không tiết lộ chi tiết cụ thể về các cuộc tấn công, họ xác nhận rằng những cuộc tấn công này đang diễn ra, đặt những người dùng chưa cập nhật trình duyệt vào tình thế rủi ro cao.

Đây là lỗ hổng zero-day thứ tư được phát hiện và vá lỗi trên Chrome trong năm 2025, sau các lỗ hổng được phát hiện vào tháng 3, tháng 5 và tháng 6. Để cập nhật Chrome và bảo vệ tài khoản cũng như thông tin cá nhân, người dùng có thể thực hiện theo các bước sau: Mở trình duyệt Chrome, nhấp vào biểu tượng ba chấm ở góc trên cùng bên phải, chọn ‘Trợ giúp’ > ‘Giới thiệu về Google Chrome’. Trình duyệt sẽ tự động kiểm tra và tải về phiên bản mới nhất. Hãy khởi động lại trình duyệt để hoàn tất cập nhật.

Duy trì trình duyệt ở phiên bản mới nhất là biện pháp phòng thủ hiệu quả nhất chống lại các mối đe dọa trực tuyến. Người dùng có thể tham khảo thêm thông tin về cách cập nhật trình duyệt Chrome tại đây. Thông tin chi tiết về lỗ hổng bảo mật CVE-2025-6554 có thể được tìm thấy trên trang web của MITRE và Google Chrome Releases.

]]>
Microsoft phát hành bản cập nhật khẩn cấp vá lỗ hổng bảo mật trên SharePoint https://dautuxaydung.com/microsoft-phat-hanh-ban-cap-nhat-khan-cap-va-lo-hong-bao-mat-tren-sharepoint/ Fri, 29 Aug 2025 06:01:35 +0000 https://dautuxaydung.com/microsoft-phat-hanh-ban-cap-nhat-khan-cap-va-lo-hong-bao-mat-tren-sharepoint/

Ngày 21/7, Microsoft đã phát hành một bản cập nhật khẩn cấp quan trọng nhằm khắc phục hai lỗ hổng bảo mật nghiêm trọng trên nền tảng SharePoint, được đánh mã hiệu CVE-2025-53770 và CVE-2025-53771. Đây là các lỗ hổng cho phép thực thi mã từ xa (RCE) – một trong những dạng tấn công nguy hiểm nhất – mà không cần xác thực trên các máy chủ SharePoint.

Hai lỗ hổng này đã được phát hiện trong cuộc thi tấn công mạng Pwn2Own tại Berlin hồi tháng 5. Các đội thi đã khai thác thành công chuỗi lỗ hổng ToolShell để kiểm soát hệ thống SharePoint. Mặc dù Microsoft đã phát hành bản vá sơ bộ trong đợt cập nhật tháng 7, nhưng tin tặc nhanh chóng tìm ra cách vượt qua các lớp bảo vệ này và tiếp tục tấn công hệ thống.

Ước tính của công ty an ninh mạng Censys cho thấy hiện có hơn 10.000 máy chủ SharePoint trên toàn cầu đang có nguy cơ bị xâm nhập, tập trung chủ yếu tại Mỹ, Hà Lan, Anh và Canada. Cơ quan An ninh mạng và Hạ tầng Hoa Kỳ (CISA) cảnh báo rằng các lỗ hổng này cho phép tin tặc truy cập hệ thống tệp, đọc cấu hình nội bộ và cài đặt mã độc từ xa mà không cần tài khoản đăng nhập.

Nhóm chuyên gia của Google Threat Intelligence mô tả đây là ‘truy cập không cần xác thực một cách liên tục’, trong khi Palo Alto Networks gọi đây là ‘mối đe dọa thực sự và hiện hữu’. Các chiến dịch tấn công hiện tại đang sử dụng các tệp độc hại như spinstall0.aspx và tấn công trực tiếp vào thư mục _layouts – đặc điểm thường thấy trong các đợt tấn công APT có chủ đích và quy mô lớn.

Microsoft đã cung cấp hướng dẫn khắc phục cụ thể cho từng phiên bản hệ thống SharePoint, bao gồm SharePoint Server 2019, SharePoint Server 2016 và SharePoint Subscription Edition. Quản trị viên cần cập nhật khóa máy, khởi động lại dịch vụ IIS trên tất cả máy chủ SharePoint và kiểm tra log hệ thống và nhật ký IIS để phát hiện truy cập trái phép.

Một số dấu hiệu cần lưu ý bao gồm xuất hiện tệp lạ tại đường dẫn C:Program FilesCommon FilesMicrosoft SharedWeb Server Extensions16TEMPLATELAYOUTSspinstall0.aspx và log IIS hiển thị các truy cập bất thường. Microsoft cũng cung cấp công cụ truy vấn trong Microsoft 365 Defender giúp phát hiện nhanh các mối đe dọa tiềm tàng liên quan đến ToolShell.

]]>
Microsoft cảnh báo tấn công bảo mật qua SharePoint Server liên quan đến tin tặc Trung Quốc https://dautuxaydung.com/microsoft-canh-bao-tan-cong-bao-mat-qua-sharepoint-server-lien-quan-den-tin-tac-trung-quoc/ Mon, 25 Aug 2025 22:02:39 +0000 https://dautuxaydung.com/microsoft-canh-bao-tan-cong-bao-mat-qua-sharepoint-server-lien-quan-den-tin-tac-trung-quoc/

Ngày 7/7/2025, Microsoft đã phát đi cảnh báo bảo mật khẩn cấp về một chiến dịch tấn công mạng có chủ đích và tinh vi, nhắm vào các hệ thống SharePoint Server on-premises. Ba nhóm tin tặc nổi tiếng từ Trung Quốc, bao gồm Linen Typhoon, Violet Typhoon và Storm-2603, đã được xác định là thủ phạm chính đằng sau làn sóng tấn công này.

Các cuộc tấn công này đã khai thác một chuỗi các lỗ hổng bảo mật nghiêm trọng trong SharePoint Server, cho phép kẻ tấn công vượt qua cơ chế xác thực, thực thi mã từ xa và cuối cùng là chiếm quyền kiểm soát hệ thống nội bộ của nạn nhân. Sự kiện đáng chú ý nhất là vào ngày 18/7/2025, khi Cơ quan Quản lý An ninh Hạt nhân Quốc gia Mỹ (NNSA), thuộc Bộ Năng lượng Hoa Kỳ, xác nhận rằng họ là một trong những nạn nhân bị xâm nhập. Mặc dù chỉ một số hệ thống bị ảnh hưởng và không có bằng chứng về việc rò rỉ dữ liệu mật, sự việc này đã phơi bày quy mô và mức độ tinh vi của chiến dịch tấn công.

Qua quá trình điều tra, Microsoft đã xác định được bốn lỗ hổng bảo mật chính bị khai thác trong chiến dịch tấn công này, bao gồm CVE-2025-49706, CVE-2025-49704, CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này ảnh hưởng đến các phiên bản SharePoint Server 2016, 2019 và Subscription Edition được cài đặt tại chỗ. Nhận thấy mức độ nghiêm trọng của vấn đề, Microsoft đã nhanh chóng phát hành các bản vá bảo mật tương ứng để khắc phục những lỗ hổng này.

Ngoài việc phát hành bản vá, Microsoft cũng khuyến nghị các tổ chức nên triển khai ngay các biện pháp phòng thủ để bảo vệ hệ thống của mình trước làn sóng tấn công này. Một số biện pháp được khuyến nghị bao gồm kích hoạt AMSI ở chế độ Full Mode, trang bị Microsoft Defender Antivirus, thực hiện xoay vòng khóa xác thực ASP.NET và khởi động lại dịch vụ IIS. Những biện pháp này nhằm tăng cường đáng kể khả năng bảo vệ của hệ thống và giảm thiểu rủi ro bị tấn công.

CISA (Cơ quan Quản lý An ninh mạng và An ninh Cơ sở hạ tầng Hoa Kỳ) đã đưa CVE-2025-53771 vào danh sách các lỗ hổng cần được khắc phục khẩn cấp vào ngày 22/7/2025, với thời hạn hoàn thành chỉ một ngày sau đó. Các chuyên gia an ninh mạng cũng cảnh báo rằng sự kết hợp giữa việc bypass xác thực và thực thi mã từ xa tạo ra công thức lý tưởng cho các chiến dịch tấn công mã hóa dữ liệu.

Trong bối cảnh hiện nay, việc cập nhật bản vá không còn là một lựa chọn mà đã trở thành một hành động sống còn. Kẻ tấn công đã có sẵn “đường đi” và chỉ chờ thời cơ để bước vào. Do đó, các tổ chức và doanh nghiệp cần phải ưu tiên hàng đầu việc cập nhật và vá các lỗ hổng bảo mật để đảm bảo an toàn cho hệ thống của mình.

]]>