Lỗ hổng bảo mật – Nghethuat.info https://nghethuat.info Trang thông tin nghệ thuật Việt Nam Mon, 15 Sep 2025 00:08:06 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/nghethuat/2025/08/nghethuat-icon.svg Lỗ hổng bảo mật – Nghethuat.info https://nghethuat.info 32 32 Microsoft cảnh báo tấn công bảo mật qua SharePoint Server, khuyến nghị nâng cấp bản vá https://nghethuat.info/microsoft-canh-bao-tan-cong-bao-mat-qua-sharepoint-server-khuyen-nghi-nang-cap-ban-va/ Mon, 15 Sep 2025 00:08:03 +0000 https://nghethuat.info/microsoft-canh-bao-tan-cong-bao-mat-qua-sharepoint-server-khuyen-nghi-nang-cap-ban-va/

Ngày 7/7/2025, Microsoft đã phát đi cảnh báo bảo mật khẩn cấp về một chiến dịch tấn công có chủ đích nhắm vào hệ thống SharePoint Server on-premises. Cuộc tấn công này được cho là do ba nhóm tin tặc Trung Quốc gồm Linen Typhoon, Violet Typhoon và Storm-2603 thực hiện. Các nhóm tấn công này đã khai thác một chuỗi lỗ hổng nghiêm trọng trong hệ thống, cho phép chúng vượt qua xác thực, thực thi mã từ xa và chiếm quyền kiểm soát hệ thống nội bộ.

Đặc biệt, vào ngày 18/7/2025, một trong những nạn nhân bị xâm nhập được xác nhận là Cơ quan Quản lý An ninh Hạt nhân Quốc gia Mỹ (NNSA), thuộc Bộ Năng lượng Hoa Kỳ. Mặc dù chỉ một số hệ thống bị ảnh hưởng và chưa phát hiện rò rỉ dữ liệu mật, vụ việc cho thấy quy mô và mức độ tinh vi của làn sóng tấn công. Điều này đặt ra mối quan ngại lớn về bảo mật cho các tổ chức và doanh nghiệp sử dụng hệ thống SharePoint Server on-premises.

Microsoft đã xác định bốn lỗ hổng được khai thác trong đợt tấn công, bao gồm CVE-2025-49706, CVE-2025-49704, CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này ảnh hưởng đến các phiên bản SharePoint Server 2016, 2019 và Subscription Edition cài đặt tại chỗ. Để bảo vệ hệ thống trước làn sóng tấn công này, Microsoft đã nhanh chóng phát hành các bản vá bảo mật tương ứng.

Ngoài ra, Microsoft cũng khuyến nghị các tổ chức triển khai ngay các biện pháp phòng thủ, bao gồm kích hoạt AMSI ở chế độ Full Mode, trang bị Microsoft Defender Antivirus, xoay vòng khóa xác thực ASP.NET và khởi động lại dịch vụ IIS. Các chuyên gia an ninh mạng cũng cảnh báo rằng việc kết hợp giữa bypass xác thực và thực thi mã từ xa là công thức lý tưởng cho các chiến dịch tấn công mã hóa dữ liệu.

CISA đã thêm CVE-2025-53771 vào danh sách cần khắc phục khẩn cấp ngày 22/7/2025, với hạn chót thực hiện chỉ sau đó một ngày. Điều này cho thấy mức độ nghiêm trọng của lỗ hổng và nhu cầu cấp thiết phải cập nhật bản vá. Các chuyên gia an ninh mạng nhấn mạnh rằng việc cập nhật bản vá không còn là lựa chọn, mà đó là hành động sống còn trong bối cảnh kẻ tấn công đã có sẵn đường đi, chỉ chờ thời cơ để bước vào.

Người dùng và tổ chức cần nâng cấp và áp dụng bản vá từ Microsoft ngay lập tức.

Nhìn chung, cuộc tấn công này là một lời cảnh tỉnh cho các tổ chức và doanh nghiệp về tầm quan trọng của việc cập nhật và bảo mật hệ thống. Việc thực hiện các biện pháp phòng thủ và cập nhật bản vá sẽ giúp giảm thiểu rủi ro và bảo vệ hệ thống trước các cuộc tấn công tương tự.

]]>
Lỗ hổng bảo mật nguy hiểm trong trình duyệt Chrome, cập nhật ngay để tránh rủi ro https://nghethuat.info/lo-hong-bao-mat-nguy-hiem-trong-trinh-duyet-chrome-cap-nhat-ngay-de-tranh-rui-ro/ Fri, 01 Aug 2025 05:39:39 +0000 https://nghethuat.info/lo-hong-bao-mat-nguy-hiem-trong-trinh-duyet-chrome-cap-nhat-ngay-de-tranh-rui-ro/

Google và Cơ quan An ninh mạng Mỹ (CISA) gần đây đã phát đi cảnh báo quan trọng về một lỗ hổng bảo mật nghiêm trọng trên trình duyệt Chrome. Lỗ hổng này đang bị các hacker tận dụng để thực hiện các cuộc tấn công mạng nhắm vào người dùng. CISA yêu cầu tất cả các cơ quan liên bang của Mỹ nâng cấp trình duyệt Chrome lên phiên bản mới nhất trước ngày 23/7/2025.

Đồng thời, cơ quan này cũng đưa ra khuyến nghị mạnh mẽ tới tất cả người dùng cá nhân và các doanh nghiệp về việc thực hiện cập nhật trình duyệt để đảm bảo an toàn cho thông tin. Lỗ hổng bảo mật mới được phát hiện và gán mã CVE-2025-6554, thuộc loại lỗ hổng ‘zero-day’, tức là đã bị các tin tặc khai thác trước khi bản vá lỗi được công bố chính thức.

Lỗ hổng này nằm trong V8, bộ xử lý JavaScript cốt lõi của Chrome, có thể cho phép kẻ tấn công thực thi mã độc từ xa hoặc khiến trình duyệt bị sập, dẫn tới nguy cơ mất dữ liệu cá nhân. Chuyên gia Clément Lecigne từ Nhóm Phân tích Mối đe dọa (TAG) của Google, người đã phát hiện ra lỗ hổng này, cho biết đây là một phần trong nỗ lực của nhóm nhằm săn lùng các cuộc tấn công mạng được bảo trợ bởi chính phủ, thường nhắm vào các mục tiêu có nguy cơ cao như nhà báo và các nhà hoạt động chính trị.

Mặc dù Google không tiết lộ chi tiết cụ thể về các cuộc tấn công, họ xác nhận rằng những cuộc tấn công này đang diễn ra, đặt những người dùng chưa cập nhật trình duyệt vào tình thế rủi ro cao. Đây là lỗ hổng zero-day thứ tư được phát hiện và vá lỗi trên Chrome trong năm 2025, sau các lỗ hổng được phát hiện vào tháng 3, tháng 5 và tháng 6.

Để cập nhật Chrome và bảo vệ tài khoản cũng như thông tin cá nhân, người dùng có thể thực hiện theo các bước sau: Mở trình duyệt Chrome, nhấp vào biểu tượng ba chấm ở góc trên cùng bên phải, chọn ‘Trợ giúp’ > ‘Giới thiệu về Google Chrome’. Trình duyệt sẽ tự động kiểm tra và tải về phiên bản mới nhất. Hãy khởi động lại trình duyệt để hoàn tất cập nhật.

Duy trì trình duyệt ở phiên bản mới nhất là biện pháp phòng thủ hiệu quả nhất chống lại các mối đe dọa trực tuyến. Người dùng cần thường xuyên cập nhật trình duyệt để bảo đảm an toàn cho thông tin cá nhân và tránh các rủi ro tiềm ẩn từ các cuộc tấn công mạng.

Để biết thêm thông tin về cách cập nhật trình duyệt Chrome, người dùng có thể truy cập vào trang hỗ trợ của Google. Thông tin chi tiết về lỗ hổng bảo mật CVE-2025-6554 có thể được tìm thấy trên trang web của MITRE.

]]>
Microsoft vá lỗ hổng nguy hiểm trên máy chủ SharePoint toàn cầu https://nghethuat.info/microsoft-va-lo-hong-nguy-hiem-tren-may-chu-sharepoint-toan-cau/ Fri, 01 Aug 2025 04:59:57 +0000 https://nghethuat.info/microsoft-va-lo-hong-nguy-hiem-tren-may-chu-sharepoint-toan-cau/

Ngày 21/7, Microsoft đã phát hành một bản cập nhật bảo mật khẩn cấp để giải quyết hai lỗ hổng bảo mật zero-day nghiêm trọng, được ghi nhận là CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này cho phép kẻ tấn công thực hiện các cuộc tấn công thực thi mã từ xa (Remote Code Execution – RCE) trên các máy chủ SharePoint, một nền tảng cộng tác doanh nghiệp phổ biến của Microsoft.

Sự việc bắt nguồn từ cuộc thi tấn công mạng Pwn2Own tại Berlin vào tháng 5, nơi các đội đã khai thác thành công một chuỗi lỗ hổng được gọi là ToolShell để chiếm quyền kiểm soát máy chủ SharePoint. Dù Microsoft đã phát hành bản vá ban đầu vào Patch Tuesday tháng 7, các hacker đã nhanh chóng phát hiện ra hai lỗ hổng mới có thể vượt qua lớp bảo vệ cũ, khiến hệ thống tiếp tục đối mặt với nguy hiểm.

Các chuyên gia bảo mật cho biết hơn 54 tổ chức đã bị ảnh hưởng trực tiếp và con số này dự kiến sẽ tăng mạnh. Công ty an ninh mạng Censys ước tính có hơn 10.000 máy chủ SharePoint trên toàn cầu đang tiềm ẩn nguy cơ bị xâm nhập, đặc biệt là tại Mỹ, Hà Lan, Anh và Canada – những quốc gia có số lượng máy chủ lớn nhất.

Cơ quan An ninh mạng và Hạ tầng Hoa Kỳ (CISA) cũng xác nhận lỗ hổng này cho phép kẻ tấn công truy cập hệ thống tệp, cấu hình nội bộ và thực thi mã độc từ xa mà không cần xác thực. Đội ngũ Google Threat Intelligence cảnh báo lỗ hổng này cho phép “truy cập không cần xác thực một cách liên tục”, đe dọa nghiêm trọng đến các tổ chức bị ảnh hưởng.

Công ty Palo Alto Networks gọi đây là “mối đe dọa thực sự và hiện hữu” đang diễn ra ngoài đời thực, không còn ở lý thuyết. Để giảm thiểu thiệt hại, Microsoft khuyến cáo các quản trị viên SharePoint ngay lập tức cập nhật các bản vá tương ứng với phiên bản hệ thống đang sử dụng.

Microsoft cũng cung cấp hướng dẫn cập nhật khóa máy (machine key) cho ứng dụng web bằng PowerShell hoặc Central Admin, sau đó khởi động lại IIS trên tất cả các máy chủ SharePoint. Đồng thời, các tổ chức nên tiến hành kiểm tra log hệ thống, tìm kiếm dấu vết truy cập trái phép và thực hiện phân tích mã độc.

]]>
Lido vá lỗ hổng bảo mật trên hệ thống Quản trị Kép, không ảnh hưởng đến quỹ người dùng https://nghethuat.info/lido-va-lo-hong-bao-mat-tren-he-thong-quan-tri-kep-khong-anh-huong-den-quy-nguoi-dung/ Wed, 30 Jul 2025 19:10:06 +0000 https://nghethuat.info/lido-va-lo-hong-bao-mat-tren-he-thong-quan-tri-kep-khong-anh-huong-den-quy-nguoi-dung/

Lido đã công bố việc phát hiện một lỗ hổng bảo mật trong cơ chế RageQuit của hệ thống Quản trị Kép (Dual Governance), và may mắn là không có người dùng nào bị ảnh hưởng bởi sự cố này. Lỗ hổng bảo mật được phát hiện thông qua sự hỗ trợ của nền tảng Immunefi, một công cụ chuyên dụng trong việc tìm kiếm và báo cáo các lỗ hổng bảo mật trong các hệ thống blockchain.

Ngay sau khi phát hiện lỗ hổng, Lido đã nhanh chóng triển khai các biện pháp giảm thiểu rủi ro để đảm bảo an toàn cho hệ thống. Công ty đã thực hiện các bước cần thiết nhằm ngăn chặn bất kỳ tác động tiêu cực nào có thể xảy ra từ lỗ hổng bảo mật này. Lido cũng nhấn mạnh rằng giai đoạn thử nghiệm ban đầu của hệ thống Quản trị Kép và sự sẵn sàng can thiệp kịp thời của ủy ban khẩn cấp đã đóng vai trò quan trọng trong việc giảm thiểu rủi ro tiềm ẩn.

Để tiếp tục đảm bảo sự an toàn và bảo mật của hệ thống, Lido đã lên kế hoạch thực hiện một số biện pháp bổ sung. Ủy ban khẩn cấp sẽ tiếp tục đề xuất, thử nghiệm và xem xét các biện pháp khắc phục cần thiết. Đồng thời, công ty sẽ tiến hành một chương trình thử nghiệm trên mạng thử nghiệm Quản trị Kép để kiểm tra và đảm bảo rằng các giải pháp sửa chữa hoạt động hiệu quả.

Bên cạnh đó, Lido sẽ tổ chức các cuộc bỏ phiếu trên chuỗi để triển khai các giải pháp sửa chữa cần thiết. Quá trình này sẽ đảm bảo rằng tất cả các bên liên quan đều có cơ hội tham gia và đóng góp vào việc nâng cao bảo mật và hiệu suất của hệ thống. Hiện tại, việc thực hiện các biện pháp sửa chữa đang được tiến hành một cách toàn diện và chi tiết, nhằm đảm bảo rằng hệ thống Quản trị Kép của Lido tiếp tục hoạt động an toàn và đáng tin cậy.

Lido cũng cung cấp thông tin chi tiết về sự cố và các biện pháp khắc phục trên trang Medium của mình, thể hiện sự minh прозра và cam kết với cộng đồng người dùng về vấn đề bảo mật và quản trị.

]]>