Lỗ hổng bảo mật – Phunuthudo.com https://phunuthudo.com Tạp chí phụ nữ thủ đô Mon, 22 Sep 2025 19:09:52 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/phunuthudo/2025/08/phunuthudo-icon.svg Lỗ hổng bảo mật – Phunuthudo.com https://phunuthudo.com 32 32 Microsoft cảnh báo nguy cơ tấn công mạng qua phần mềm SharePoint Server https://phunuthudo.com/microsoft-canh-bao-nguy-co-tan-cong-mang-qua-phan-mem-sharepoint-server/ Mon, 22 Sep 2025 19:09:49 +0000 https://phunuthudo.com/microsoft-canh-bao-nguy-co-tan-cong-mang-qua-phan-mem-sharepoint-server/

Ngày 7/7/2025, Microsoft đã phát đi cảnh báo bảo mật khẩn cấp liên quan đến một chiến dịch tấn công có chủ đích nhằm vào hệ thống SharePoint Server on-premises. Được biết, chiến dịch này do ba nhóm tin tặc nổi tiếng của Trung Quốc thực hiện, bao gồm Linen Typhoon, Violet Typhoon và Storm-2603. Các cuộc tấn công này đã khai thác một chuỗi các lỗ hổng bảo mật nghiêm trọng, cho phép kẻ tấn công vượt qua xác thực, thực thi mã từ xa và chiếm quyền kiểm soát hệ thống nội bộ.

Đặc biệt, vào ngày 18/7/2025, một trong những nạn nhân bị xâm nhập được xác nhận là Cơ quan Quản lý An ninh Hạt nhân Quốc gia Mỹ (NNSA), thuộc Bộ Năng lượng Hoa Kỳ. May mắn là chỉ một số hệ thống bị ảnh hưởng và chưa phát hiện bất kỳ rò rỉ dữ liệu mật nào. Tuy nhiên, vụ việc này đã cho thấy rõ quy mô và mức độ tinh vi của làn sóng tấn công.

Microsoft đã xác định được bốn lỗ hổng được khai thác trong đợt tấn công này, bao gồm CVE-2025-49706, CVE-2025-49704, CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này ảnh hưởng đến các phiên bản SharePoint Server 2016, 2019 và Subscription Edition cài đặt tại chỗ.

Để bảo vệ hệ thống trước làn sóng tấn công này, Microsoft đã nhanh chóng phát hành các bản vá bảo mật tương ứng. Ngoài ra, Microsoft cũng khuyến nghị các tổ chức triển khai ngay các biện pháp phòng thủ, bao gồm kích hoạt AMSI ở chế độ Full Mode, trang bị Microsoft Defender Antivirus, xoay vòng khóa xác thực ASP.NET và khởi động lại dịch vụ IIS.

CISA đã thêm CVE-2025-53771 vào danh sách cần khắc phục khẩn cấp vào ngày 22/7/2025, với hạn chót thực hiện chỉ sau đó một ngày. Các chuyên gia an ninh mạng cũng cảnh báo rằng việc kết hợp giữa bypass xác thực và thực thi mã từ xa là công thức lý tưởng cho các chiến dịch tấn công mã hóa dữ liệu.

Do đó, việc cập nhật bản vá không còn là lựa chọn, mà đó là hành động sống còn trong bối cảnh kẻ tấn công đã có sẵn đường đi, chỉ chờ thời cơ để bước vào. Người dùng và các tổ chức cần nâng cấp ngay lập tức để tránh những rủi ro không đáng có.

Thông tin thêm về bảo mật Microsoft

Thông tin thêm về CISA

]]>
Microsoft cảnh báo lỗ hổng nghiêm trọng trên SharePoint có thể bị tin tặc tấn công https://phunuthudo.com/microsoft-canh-bao-lo-hong-nghiem-trong-tren-sharepoint-co-the-bi-tin-tac-tan-cong/ Thu, 31 Jul 2025 13:56:55 +0000 https://phunuthudo.com/microsoft-canh-bao-lo-hong-nghiem-trong-tren-sharepoint-co-the-bi-tin-tac-tan-cong/

Lỗ hổng nghiêm trọng trong phần mềm SharePoint của Microsoft đang gây ra sự quan ngại lớn cho các chuyên gia an ninh mạng. Được biết đến với tên gọi ‘ToolShell’, lỗ hổng zero-day này có thể cho phép tin tặc tấn công vào các hệ thống của nhiều cơ quan chính phủ và doanh nghiệp đang sử dụng phần mềm này để chia sẻ tài liệu nội bộ.

Ông Adam Meyers, Phó Chủ tịch cấp cao của công ty an ninh mạng CrowdStrike, nhận định rằng bất kỳ tổ chức nào sở hữu máy chủ SharePoint được lưu trữ bên ngoài đều gặp phải vấn đề và đây là một lỗ hổng nghiêm trọng. Lỗ hổng này không chỉ gây rủi ro cho các tổ chức có máy chủ SharePoint cài đặt tại chỗ mà còn cho phép tin tặc truy cập đầy đủ vào các hệ thống tệp SharePoint, bao gồm cả các dịch vụ được kết nối như Teams và OneDrive.

Bộ phận Phân tích mối đe dọa an ninh mạng của Google cũng cảnh báo rằng lỗ hổng này có thể cho phép tin tặc vượt qua các bản vá trong tương lai. Điều này làm tăng mối quan ngại về khả năng bị tấn công của các tổ chức và cá nhân.

Microsoft đã xác nhận rằng dịch vụ SharePoint Online dựa trên đám mây của họ không bị ảnh hưởng bởi lỗ hổng này. Tuy nhiên, ông Michael Sikorski, Giám đốc Công nghệ và Trưởng bộ phận Phân tích mối đe dọa an ninh mạng của Đơn vị Nghiên cứu bảo mật Unit42 tại Palo Alto Networks, cảnh báo rằng lỗ hổng vẫn đang đặt nhiều tổ chức, cá nhân vào tầm ngắm của tin tặc.

Các tổ chức an ninh mạng quốc tế đã phát hiện ra cuộc tấn công quy mô lớn này đã xâm nhập hệ thống của khoảng 100 tổ chức khác nhau, bao gồm nhiều doanh nghiệp và cơ quan chính phủ. Hầu hết các tổ chức bị ảnh hưởng đều ở Mỹ và Đức, trong đó có cả các tổ chức chính phủ. Trung tâm An ninh mạng quốc gia Anh cũng tuyên bố đã nắm được thông tin về một số lượng hạn chế các mục tiêu ở nước này.

CISA khuyến nghị bất kỳ máy chủ nào bị ảnh hưởng bởi lỗ hổng này cần ngắt kết nối với internet cho đến khi chúng được vá bảo mật. Điều này nhằm ngăn chặn các cuộc tấn công và bảo vệ thông tin của các tổ chức và cá nhân.

Các chuyên gia an ninh mạng đang khuyến cáo các tổ chức và cá nhân nâng cao cảnh giác và thực hiện các biện pháp bảo mật cần thiết để giảm thiểu rủi ro. Chi tiết về lỗ hổng này có thể được tìm thấy tại CrowdStrike và Unit42.

]]>
Lido vá lỗ hổng bảo mật trên hệ thống Quản trị Kép https://phunuthudo.com/lido-va-lo-hong-bao-mat-tren-he-thong-quan-tri-kep/ Wed, 30 Jul 2025 19:16:41 +0000 https://phunuthudo.com/lido-va-lo-hong-bao-mat-tren-he-thong-quan-tri-kep/

Lido thông báo về việc phát hiện một lỗ hổng bảo mật trong cơ chế RageQuit của hệ thống Quản trị Kép (DG) và khẳng định rằng người dùng không bị ảnh hưởng bởi sự cố này. Lido đã nhanh chóng triển khai các biện pháp giảm thiểu cần thiết sau khi nhận được thông tin về lỗ hổng bảo mật thông qua nền tảng Immunefi. Sự cố liên quan đến cơ chế RageQuit trong hệ thống Quản trị Kép đã được phát hiện và xử lý một cách kịp thời, đảm bảo an toàn cho hệ thống và người dùng.

Công ty nhấn mạnh rằng sự sẵn sàng và hiệu quả của ủy ban khẩn cấp, cùng với giai đoạn thử nghiệm ban đầu của hệ thống Quản trị Kép, đã đóng vai trò quan trọng trong việc giảm thiểu rủi ro tiềm ẩn. Lido hiện đang tiếp tục tiến hành các bước kiểm tra và đánh giá để đảm bảo rằng hệ thống được bảo vệ tốt nhất có thể. Các biện pháp tiếp theo bao gồm việc ủy ban khẩn cấp sẵn sàng đề xuất, thử nghiệm và xem xét các biện pháp khắc phục, bên cạnh việc tiến hành chương trình thử nghiệm trên mạng thử nghiệm Quản trị Kép.

Ngoài ra, Lido có kế hoạch tổ chức các cuộc bỏ phiếu trên chuỗi để triển khai các giải pháp sửa chữa cần thiết. Quá trình thực hiện các biện pháp sửa chữa đang được tiến hành một cách toàn diện và nghiêm túc. Lido cam kết đảm bảo tính minh bạch và an toàn cho người dùng, và đang tích cực làm việc để củng cố hệ thống và ngăn chặn bất kỳ sự cố tương tự có thể xảy ra trong tương lai.

Lido khuyên người dùng nên theo dõi các thông báo chính thức từ công ty để cập nhật thông tin mới nhất về tình hình và các biện pháp đang được thực hiện. Công ty cũng khuyến khích người dùng tham gia vào quá trình thử nghiệm và đánh giá hệ thống Quản trị Kép để giúp nâng cao tính bảo mật và ổn định.

Thông tin chi tiết về lỗ hổng bảo mật và các biện pháp khắc phục có thể được tìm thấy trên trang web chính thức của Lido và các kênh thông tin liên lạc được ủy quyền.

]]>