Lỗ hổng bảo mật – Kinhtehoinhap.com https://kinhtehoinhap.com Nơi cung cấp thông tin, phân tích chuyên sâu về kinh tế Việt Nam trong quá trình hội nhập quốc tế. Cập nhật tin tức, chính sách và xu hướng thị trường. Wed, 01 Oct 2025 04:28:47 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/news/2025/08/kinhtehoinhap.svg Lỗ hổng bảo mật – Kinhtehoinhap.com https://kinhtehoinhap.com 32 32 Hàng triệu camera giám sát dễ bị tấn công: Cách bảo vệ mình và gia đình https://kinhtehoinhap.com/hang-trieu-camera-giam-sat-de-bi-tan-cong-cach-bao-ve-minh-va-gia-dinh/ Wed, 01 Oct 2025 04:28:45 +0000 https://kinhtehoinhap.com/hang-trieu-camera-giam-sat-de-bi-tan-cong-cach-bao-ve-minh-va-gia-dinh/

Hàng chục nghìn camera giám sát của Hikvision, một trong những nhà sản xuất thiết bị an ninh hàng đầu thế giới, hiện đang đối mặt với một lỗ hổng bảo mật nghiêm trọng. Lỗ hổng này, được mã hóa là CVE-2021-36260, đã được phát hiện từ nhiều năm trước nhưng vẫn chưa được khắc phục trên hơn 80.000 thiết bị trên toàn cầu. Đây là một con số đáng kể và gây ra nhiều lo ngại về vấn đề bảo mật trong lĩnh vực giám sát.

Lỗ hổng CVE-2021-36260 cho phép kẻ tấn công chiếm quyền điều khiển thiết bị mà không cần xác thực. Điều này có nghĩa là những kẻ tấn công có thể dễ dàng truy cập và kiểm soát các camera giám sát này, gây ra những rủi ro bảo mật nghiêm trọng. Mức độ nghiêm trọng của lỗ hổng này được xếp hạng lên đến 9,8/10 theo tiêu chuẩn của Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST). Với mức độ nghiêm trọng cao như vậy, việc khắc phục lỗ hổng này trở nên cấp thiết hơn bao giờ hết.

Các chuyên gia an ninh mạng khuyến cáo rằng người dùng nên kiểm tra và cập nhật các thiết bị của mình để tránh những rủi ro bảo mật có thể xảy ra. Đồng thời, các nhà sản xuất cũng cần phải tích cực phối hợp với các chuyên gia an ninh mạng để nhanh chóng phát triển và triển khai các bản vá lỗi, đảm bảo an toàn cho người dùng. Trong trường hợp này, Hikvision cần phải thực hiện các biện pháp cần thiết để khắc phục lỗ hổng bảo mật và bảo vệ quyền lợi của người dùng.

Người dùng có thể tham khảo thêm thông tin về lỗ hổng bảo mật này tại trang web của MITRE và trang web của NIST để có thể cập nhật các thông tin mới nhất và thực hiện các biện pháp phòng ngừa cần thiết.

]]>
Microsoft vá 2 lỗ hổng zero-day nguy hiểm trên máy chủ SharePoint https://kinhtehoinhap.com/microsoft-va-2-lo-hong-zero-day-nguy-hiem-tren-may-chu-sharepoint/ Sun, 10 Aug 2025 17:34:20 +0000 https://kinhtehoinhap.com/microsoft-va-2-lo-hong-zero-day-nguy-hiem-tren-may-chu-sharepoint/

Ngày 21/7, Microsoft đã phát hành một bản cập nhật bảo mật khẩn cấp để giải quyết hai lỗ hổng bảo mật zero-day nghiêm trọng, được ghi nhận là CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này cho phép kẻ tấn công thực hiện các cuộc tấn công thực thi mã từ xa (Remote Code Execution – RCE) trên các máy chủ SharePoint, một nền tảng cộng tác doanh nghiệp phổ biến của Microsoft.

Sự việc bắt nguồn từ cuộc thi tấn công mạng Pwn2Own tại Berlin vào tháng 5, nơi các đội đã khai thác thành công một chuỗi lỗ hổng được gọi là ToolShell để chiếm quyền kiểm soát máy chủ SharePoint. Dù Microsoft đã phát hành bản vá ban đầu vào Patch Tuesday tháng 7, các hacker đã nhanh chóng phát hiện ra hai lỗ hổng mới có thể vượt qua lớp bảo vệ cũ, khiến hệ thống tiếp tục đối mặt với nguy hiểm.

Theo các chuyên gia bảo mật, hơn 54 tổ chức đã bị ảnh hưởng trực tiếp và con số này dự kiến sẽ tăng mạnh. Công ty an ninh mạng Censys ước tính có hơn 10.000 máy chủ SharePoint trên toàn cầu đang tiềm ẩn nguy cơ bị xâm nhập, đặc biệt là tại Mỹ, Hà Lan, Anh và Canada – những quốc gia có số lượng máy chủ lớn nhất.

Cơ quan An ninh mạng và Hạ tầng Hoa Kỳ (CISA) cũng xác nhận lỗ hổng này cho phép kẻ tấn công truy cập hệ thống tệp, cấu hình nội bộ và thực thi mã độc từ xa mà không cần xác thực. Đội ngũ Google Threat Intelligence cảnh báo lỗ hổng này cho phép ‘truy cập không cần xác thực một cách liên tục’, đe dọa nghiêm trọng đến các tổ chức bị ảnh hưởng.

Công ty Palo Alto Networks gọi đây là ‘mối đe dọa thực sự và hiện hữu’ đang diễn ra ngoài đời thực, không còn ở lý thuyết. Để giảm thiểu thiệt hại, Microsoft khuyến cáo các quản trị viên SharePoint ngay lập tức cập nhật các bản vá tương ứng với phiên bản hệ thống đang sử dụng.

Microsoft cũng cung cấp hướng dẫn cập nhật khóa máy (machine key) cho ứng dụng web bằng PowerShell hoặc Central Admin, sau đó khởi động lại IIS trên tất cả các máy chủ SharePoint. Đồng thời, các tổ chức nên tiến hành kiểm tra log hệ thống, tìm kiếm dấu vết truy cập trái phép và thực hiện phân tích mã độc.

]]>
Microsoft cảnh báo tấn công bảo mật qua SharePoint, NNSA Mỹ bị xâm nhập https://kinhtehoinhap.com/microsoft-canh-bao-tan-cong-bao-mat-qua-sharepoint-nnsa-my-bi-xam-nhap/ Mon, 04 Aug 2025 13:53:02 +0000 https://kinhtehoinhap.com/microsoft-canh-bao-tan-cong-bao-mat-qua-sharepoint-nnsa-my-bi-xam-nhap/

Ngày 7/7/2025, Microsoft đã phát đi cảnh báo bảo mật khẩn cấp về một chiến dịch tấn công có chủ đích nhắm vào hệ thống SharePoint Server on-premises. Chiến dịch này được thực hiện bởi ba nhóm tin tặc đến từ Trung Quốc, bao gồm Linen Typhoon, Violet Typhoon và Storm-2603. Các cuộc tấn công đã lợi dụng một chuỗi lỗ hổng nghiêm trọng, cho phép kẻ tấn công vượt qua xác thực, thực thi mã từ xa và chiếm quyền kiểm soát hệ thống nội bộ.

Đặc biệt, vào ngày 18/7/2025, một trong những nạn nhân bị xâm nhập được xác nhận là Cơ quan Quản lý An ninh Hạt nhân Quốc gia Mỹ (NNSA), thuộc Bộ Năng lượng Hoa Kỳ. Dù chỉ một số hệ thống bị ảnh hưởng và chưa phát hiện rò rỉ dữ liệu mật, vụ việc cho thấy quy mô và mức độ tinh vi của làn sóng tấn công.

Microsoft đã xác định bốn lỗ hổng được khai thác trong đợt tấn công, bao gồm CVE-2025-49706, CVE-2025-49704, CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này ảnh hưởng đến các phiên bản SharePoint Server 2016, 2019 và Subscription Edition cài đặt tại chỗ.

Để bảo vệ hệ thống trước làn sóng tấn công này, Microsoft đã nhanh chóng phát hành các bản vá bảo mật tương ứng. Ngoài ra, Microsoft cũng khuyến nghị các tổ chức triển khai ngay các biện pháp phòng thủ, bao gồm kích hoạt AMSI ở chế độ Full Mode, trang bị Microsoft Defender Antivirus, xoay vòng khóa xác thực ASP.NET và khởi động lại dịch vụ IIS.

CISA đã thêm CVE-2025-53771 vào danh sách cần khắc phục khẩn cấp ngày 22/7/2025, với hạn chót thực hiện chỉ sau đó một ngày. Các chuyên gia an ninh mạng cũng cảnh báo rằng việc kết hợp giữa bypass xác thực và thực thi mã từ xa là công thức lý tưởng cho các chiến dịch tấn công mã hóa dữ liệu.

Do đó, việc cập nhật bản vá không còn là lựa chọn, đó là hành động sống còn trong bối cảnh kẻ tấn công đã có sẵn đường đi, chỉ chờ thời cơ để bước vào. Các tổ chức cần khẩn trương thực hiện các biện pháp bảo mật cần thiết để bảo vệ hệ thống của mình trước làn sóng tấn công này.

]]>
Lỗ hổng bảo mật nguy hiểm trong trình duyệt Chrome, cập nhật ngay để tránh rủi ro https://kinhtehoinhap.com/lo-hong-bao-mat-nguy-hiem-trong-trinh-duyet-chrome-cap-nhat-ngay-de-tranh-rui-ro/ Fri, 01 Aug 2025 05:06:14 +0000 https://kinhtehoinhap.com/lo-hong-bao-mat-nguy-hiem-trong-trinh-duyet-chrome-cap-nhat-ngay-de-tranh-rui-ro/

Google và Cơ quan An ninh mạng Mỹ (CISA) vừa phát đi cảnh báo quan trọng về một lỗ hổng bảo mật nghiêm trọng trong trình duyệt Chrome, đang bị các hacker lợi dụng để thực hiện các cuộc tấn công mạng nhắm vào người dùng. Ngày 23/7/2025, CISA yêu cầu tất cả các cơ quan liên bang của Mỹ nâng cấp trình duyệt Chrome lên phiên bản mới nhất. Đồng thời, cơ quan này cũng khuyên người dùng cá nhân và doanh nghiệp nên cập nhật trình duyệt để bảo vệ thông tin.

Lỗ hổng bảo mật mới được phát hiện và gán mã CVE-2025-6554, được xếp loại là lỗ hổng ‘zero-day’, nghĩa là đã bị tin tặc khai thác trước khi bản vá được công bố chính thức. Lỗ hổng này nằm trong V8, bộ xử lý JavaScript cốt lõi của Chrome, có thể cho phép kẻ tấn công thực thi mã độc từ xa hoặc khiến trình duyệt bị sập, dẫn đến nguy cơ mất dữ liệu cá nhân.

Theo Clément Lecigne, chuyên gia từ Nhóm Phân tích Mối đe dọa (TAG) của Google, người đã phát hiện ra lỗ hổng này, đây là một phần trong nỗ lực của nhóm nhằm phát hiện các cuộc tấn công mạng được bảo trợ bởi chính phủ, thường nhắm vào các mục tiêu có nguy cơ cao như nhà báo và các nhà hoạt động chính trị.

Mặc dù Google không tiết lộ thông tin chi tiết về các cuộc tấn công, họ xác nhận rằng những cuộc tấn công này đang diễn ra và đặt người dùng chưa cập nhật trình duyệt vào tình thế rủi ro cao.

Đây là lỗ hổng zero-day thứ tư được phát hiện và vá lỗi trên Chrome trong năm 2025, sau các lỗ hổng được phát hiện vào tháng 3, tháng 5 và tháng 6.

Để cập nhật Chrome và bảo vệ tài khoản cũng như thông tin cá nhân, người dùng có thể thực hiện theo các bước sau:

– Mở trình duyệt Chrome.

– Nhấp vào biểu tượng ba chấm ở góc trên cùng bên phải.

– Chọn ‘Trợ giúp’ > ‘Giới thiệu về Google Chrome’.

– Trình duyệt sẽ tự động kiểm tra và tải về phiên bản mới nhất. Hãy khởi động lại trình duyệt để hoàn tất cập nhật.

Duy trì trình duyệt ở phiên bản mới nhất là biện pháp phòng thủ hiệu quả nhất chống lại các mối đe dọa trực tuyến. Để biết thêm thông tin chi tiết về cách cập nhật trình duyệt và giữ an toàn trên mạng, vui lòng truy cập vào trang hỗ trợ của Google Chrome và trang web của Cơ quan An ninh mạng Mỹ (CISA).

]]>
Lỗ hổng bảo mật SharePoint đe dọa hệ thống của doanh nghiệp và chính phủ https://kinhtehoinhap.com/lo-hong-bao-mat-sharepoint-de-doa-he-thong-cua-doanh-nghiep-va-chinh-phu/ Thu, 31 Jul 2025 13:53:52 +0000 https://kinhtehoinhap.com/lo-hong-bao-mat-sharepoint-de-doa-he-thong-cua-doanh-nghiep-va-chinh-phu/

Lỗ hổng bảo mật nghiêm trọng trong phần mềm SharePoint của Microsoft đang gây ra sự cảnh báo cho các chuyên gia an ninh mạng trên toàn cầu. Được biết đến với tên gọi ‘ToolShell’, lỗ hổng zero-day này có thể cho phép các tin tặc thực hiện cuộc tấn công vào hệ thống của nhiều cơ quan chính phủ và doanh nghiệp, vốn sử dụng phần mềm này như một công cụ để chia sẻ tài liệu nội bộ.

Ông Adam Meyers, Phó Chủ tịch cấp cao của công ty an ninh mạng CrowdStrike, nhận định rằng bất kỳ tổ chức nào sở hữu máy chủ SharePoint được lưu trữ bên ngoài đều phải đối mặt với vấn đề này, và đây được coi là một lỗ hổng nghiêm trọng. Lỗ hổng này không chỉ gây rủi ro cho các tổ chức có máy chủ SharePoint cài đặt tại chỗ mà còn cho phép tin tặc có thể truy cập đầy đủ vào các hệ thống tệp SharePoint, bao gồm cả các dịch vụ được kết nối như Teams và OneDrive.

Bộ phận Phân tích mối đe dọa an ninh mạng của Google cũng lên tiếng cảnh báo rằng lỗ hổng này có thể cho phép tin tặc tìm cách vượt qua các bản vá trong tương lai. Tuy nhiên, Microsoft đã xác nhận rằng dịch vụ SharePoint Online dựa trên đám mây của họ không bị ảnh hưởng bởi lỗ hổng bảo mật này.

Ông Michael Sikorski, Giám đốc Công nghệ và Trưởng bộ phận Phân tích mối đe dọa an ninh mạng của Đơn vị Nghiên cứu bảo mật Unit42 tại Palo Alto Networks, cảnh báo rằng lỗ hổng vẫn đang đặt nhiều tổ chức, cá nhân vào tầm ngắm của tin tặc. Theo ông, các tổ chức an ninh mạng quốc tế đã phát hiện ra một cuộc tấn công có quy mô lớn, xâm nhập vào hệ thống của khoảng 100 tổ chức khác nhau, bao gồm nhiều doanh nghiệp và cơ quan chính phủ.

Hầu hết các tổ chức bị ảnh hưởng đều nằm ở Mỹ và Đức, trong đó có cả các tổ chức chính phủ. Trung tâm An ninh mạng quốc gia Anh cũng tuyên bố đã nắm được thông tin về một số lượng hạn chế các mục tiêu ở nước này.

CISA đã khuyến nghị bất kỳ máy chủ nào bị ảnh hưởng bởi lỗ hổng này cần ngắt kết nối với internet cho đến khi chúng được vá bảo mật. Đến thời điểm hiện tại, vẫn chưa có thông tin chi tiết về việc các tổ chức và doanh nghiệp bị ảnh hưởng có tiến hành các biện pháp cấp thiết để phòng ngừa và khắc phục lỗ hổng bảo mật này hay không.

]]>
Lido vá lỗ hổng bảo mật trong hệ thống Quản trị Kép https://kinhtehoinhap.com/lido-va-lo-hong-bao-mat-trong-he-thong-quan-tri-kep/ Wed, 30 Jul 2025 20:22:28 +0000 https://kinhtehoinhap.com/lido-va-lo-hong-bao-mat-trong-he-thong-quan-tri-kep/

Lido thông báo đã phát hiện và giải quyết một lỗ hổng bảo mật trong cơ chế RageQuit của hệ thống Quản trị Kép (Double Governance). Lỗ hổng này được phát hiện thông qua sự hợp tác với nền tảng Immunefi, một công ty chuyên về bảo mật blockchain. Rất may là không có quỹ người dùng nào bị ảnh hưởng bởi sự cố này.

Công ty đã nhanh chóng triển khai các biện pháp giảm thiểu cần thiết để đảm bảo an toàn cho hệ thống. Quá trình thử nghiệm ban đầu của hệ thống Quản trị Kép và sự sẵn sàng can thiệp của ủy ban khẩn cấp đã đóng vai trò quan trọng trong việc giảm thiểu rủi ro tiềm ẩn. Lido khẳng định rằng những biện pháp kịp thời đã giúp ngăn chặn bất kỳ thiệt hại tiềm ẩn nào.

Trong thời gian tới, ủy ban khẩn cấp sẽ tiếp tục đề xuất, thử nghiệm và xem xét các biện pháp khắc phục để đảm bảo tính bảo mật và ổn định của hệ thống. Bên cạnh đó, Lido sẽ tiến hành một chương trình thử nghiệm trên mạng thử nghiệm Quản trị Kép nhằm đảm bảo rằng các giải pháp sửa chữa được triển khai một cách hiệu quả.

Lido cũng sẽ tổ chức các cuộc bỏ phiếu trên chuỗi để triển khai các giải pháp sửa chữa cần thiết. Quá trình thực hiện các biện pháp sửa chữa đang được tiến hành một cách toàn diện và cẩn thận. Công ty cam kết đảm bảo tính minh bạch và an toàn cho người dùng trong suốt quá trình này.

Thông tin chi tiết về lỗ hổng bảo mật có thể được tìm thấy trên trang web của Lido và Immunefi. Sự hợp tác giữa Lido và các đối tác bảo mật như Immunefi là rất quan trọng trong việc duy trì tính bảo mật và tin cậy của hệ thống.

]]>