Microsoft – Nghethuat.info https://nghethuat.info Trang thông tin nghệ thuật Việt Nam Mon, 15 Sep 2025 00:08:06 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/nghethuat/2025/08/nghethuat-icon.svg Microsoft – Nghethuat.info https://nghethuat.info 32 32 Microsoft cảnh báo tấn công bảo mật qua SharePoint Server, khuyến nghị nâng cấp bản vá https://nghethuat.info/microsoft-canh-bao-tan-cong-bao-mat-qua-sharepoint-server-khuyen-nghi-nang-cap-ban-va/ Mon, 15 Sep 2025 00:08:03 +0000 https://nghethuat.info/microsoft-canh-bao-tan-cong-bao-mat-qua-sharepoint-server-khuyen-nghi-nang-cap-ban-va/

Ngày 7/7/2025, Microsoft đã phát đi cảnh báo bảo mật khẩn cấp về một chiến dịch tấn công có chủ đích nhắm vào hệ thống SharePoint Server on-premises. Cuộc tấn công này được cho là do ba nhóm tin tặc Trung Quốc gồm Linen Typhoon, Violet Typhoon và Storm-2603 thực hiện. Các nhóm tấn công này đã khai thác một chuỗi lỗ hổng nghiêm trọng trong hệ thống, cho phép chúng vượt qua xác thực, thực thi mã từ xa và chiếm quyền kiểm soát hệ thống nội bộ.

Đặc biệt, vào ngày 18/7/2025, một trong những nạn nhân bị xâm nhập được xác nhận là Cơ quan Quản lý An ninh Hạt nhân Quốc gia Mỹ (NNSA), thuộc Bộ Năng lượng Hoa Kỳ. Mặc dù chỉ một số hệ thống bị ảnh hưởng và chưa phát hiện rò rỉ dữ liệu mật, vụ việc cho thấy quy mô và mức độ tinh vi của làn sóng tấn công. Điều này đặt ra mối quan ngại lớn về bảo mật cho các tổ chức và doanh nghiệp sử dụng hệ thống SharePoint Server on-premises.

Microsoft đã xác định bốn lỗ hổng được khai thác trong đợt tấn công, bao gồm CVE-2025-49706, CVE-2025-49704, CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này ảnh hưởng đến các phiên bản SharePoint Server 2016, 2019 và Subscription Edition cài đặt tại chỗ. Để bảo vệ hệ thống trước làn sóng tấn công này, Microsoft đã nhanh chóng phát hành các bản vá bảo mật tương ứng.

Ngoài ra, Microsoft cũng khuyến nghị các tổ chức triển khai ngay các biện pháp phòng thủ, bao gồm kích hoạt AMSI ở chế độ Full Mode, trang bị Microsoft Defender Antivirus, xoay vòng khóa xác thực ASP.NET và khởi động lại dịch vụ IIS. Các chuyên gia an ninh mạng cũng cảnh báo rằng việc kết hợp giữa bypass xác thực và thực thi mã từ xa là công thức lý tưởng cho các chiến dịch tấn công mã hóa dữ liệu.

CISA đã thêm CVE-2025-53771 vào danh sách cần khắc phục khẩn cấp ngày 22/7/2025, với hạn chót thực hiện chỉ sau đó một ngày. Điều này cho thấy mức độ nghiêm trọng của lỗ hổng và nhu cầu cấp thiết phải cập nhật bản vá. Các chuyên gia an ninh mạng nhấn mạnh rằng việc cập nhật bản vá không còn là lựa chọn, mà đó là hành động sống còn trong bối cảnh kẻ tấn công đã có sẵn đường đi, chỉ chờ thời cơ để bước vào.

Người dùng và tổ chức cần nâng cấp và áp dụng bản vá từ Microsoft ngay lập tức.

Nhìn chung, cuộc tấn công này là một lời cảnh tỉnh cho các tổ chức và doanh nghiệp về tầm quan trọng của việc cập nhật và bảo mật hệ thống. Việc thực hiện các biện pháp phòng thủ và cập nhật bản vá sẽ giúp giảm thiểu rủi ro và bảo vệ hệ thống trước các cuộc tấn công tương tự.

]]>
Mỹ siết kiểm soát AI, gây tranh cãi với các ông lớn công nghệ https://nghethuat.info/my-siet-kiem-soat-ai-gay-tranh-cai-voi-cac-ong-lon-cong-nghe/ Sat, 09 Aug 2025 16:25:01 +0000 https://nghethuat.info/my-siet-kiem-soat-ai-gay-tranh-cai-voi-cac-ong-lon-cong-nghe/

Ngày 30 tháng 10, Tổng thống Mỹ Donald Trump đã ký một loạt các sắc lệnh hành pháp liên quan đến trí tuệ nhân tạo (AI), trong đó có những chỉ thị đã gây ra nhiều tranh cãi. Những động thái này đã tạo ra một rào cản pháp lý mới cho các công ty công nghệ muốn bán các sản phẩm AI cho chính phủ. Theo đó, họ phải chứng minh rằng các chatbot của mình không bị ảnh hưởng bởi các ý thức hệ xã hội.

Các kế hoạch về AI của Tổng thống Trump nhắm vào việc chống lại sự thống trị của AI của Trung Quốc và củng cố các giá trị của Mỹ. Các nhà cung cấp AI hàng đầu như Google và Microsoft sẽ phải tiết lộ các chính sách nội bộ hướng dẫn các chatbot của họ và tự kiểm duyệt để duy trì hợp đồng với chính phủ. Điều này có nghĩa là các công ty công nghệ sẽ phải đảm bảo rằng các sản phẩm AI của họ không chứa các nội dung bị coi là không phù hợp với các giá trị của Mỹ.

Sắc lệnh của ông Trump đặc biệt nhắm vào những nỗ lực của các công ty công nghệ nhằm tích hợp các khái niệm như lý thuyết chủng tộc phản biện, phân biệt giới tính, định kiến vô thức vào các mô hình AI. Điều này đặt ra một thách thức lớn cho các công ty công nghệ trong việc định hình hành vi của các mô hình ngôn ngữ lớn. Các chuyên gia nhận định rằng việc tuân thủ các quy định mới sẽ cực kỳ khó khăn đối với các công ty công nghệ.

Một số chuyên gia cho rằng sắc lệnh của Tổng thống Trump áp dụng biện pháp mềm mỏng hơn nhưng vẫn mang tính cưỡng chế bằng cách sử dụng các hợp đồng liên bang làm đòn bẩy. Điều này tạo ra áp lực mạnh mẽ buộc các công ty phải tự kiểm duyệt để giữ được thiện cảm với chính phủ. Các công ty công nghệ lớn vẫn giữ thái độ thận trọng trước sắc lệnh mới và đang chờ đợi hướng dẫn cụ thể từ chính phủ.

Các nhà cung cấp AI hàng đầu như Google và Microsoft sẽ phải đối mặt với những thách thức mới trong việc tuân thủ các quy định của chính phủ. Họ sẽ phải tiết lộ các chính sách nội bộ và tự kiểm duyệt để duy trì hợp đồng với chính phủ. Điều này có thể dẫn đến việc các công ty công nghệ phải thay đổi cách tiếp cận trong việc phát triển và triển khai các sản phẩm AI của mình.

Để biết thêm thông tin về các sắc lệnh hành pháp của Tổng thống Trump liên quan đến AI, vui lòng truy cập trang web của Nhà Trắng. Để tìm hiểu thêm về các tác động của sắc lệnh này đối với ngành công nghiệp công nghệ, vui lòng truy cập CNET và Reuters.

]]>
Tin tặc tấn công Microsoft SharePoint, chiếm quyền kiểm soát hệ thống NSA https://nghethuat.info/tin-tac-tan-cong-microsoft-sharepoint-chiem-quyen-kiem-soat-he-thong-nsa/ Sat, 02 Aug 2025 01:12:48 +0000 https://nghethuat.info/tin-tac-tan-cong-microsoft-sharepoint-chiem-quyen-kiem-soat-he-thong-nsa/

Một loạt vụ tấn công mạng nhắm vào phần mềm quản lý tài liệu SharePoint của Microsoft đã được phát hiện gần đây. Cơ quan An ninh hạt nhân quốc gia Mỹ (NSA) là một trong những mục tiêu chính của các cuộc tấn công này. Theo thông tin, mặc dù hệ thống của NSA đã bị xâm nhập, nhưng không có dữ liệu mật hay thông tin nhạy cảm nào bị đánh cắp.

Tin tặc dồn dập tấn công Cơ quan An ninh hạt nhân quốc gia Mỹ - Ảnh 2.
Tin tặc dồn dập tấn công Cơ quan An ninh hạt nhân quốc gia Mỹ – Ảnh 2.

Các cuộc tấn công này nằm trong chiến dịch có tên ‘ToolShell’, cho phép tin tặc chiếm quyền kiểm soát hoàn toàn hệ thống và cài đặt cửa hậu (backdoor) để truy cập lâu dài. Chiến dịch này không chỉ nhắm vào Mỹ mà còn nhắm vào Đức và một số nước châu Âu khác. Các tổ chức sử dụng SharePoint trong các lĩnh vực như chính phủ, công nghiệp quốc phòng, ngân hàng và y tế là mục tiêu chính của các cuộc tấn công này.

Sự phát triển của trí tuệ nhân tạo (AI) đã giúp tin tặc tạo ra các cuộc tấn công mạng tinh vi hơn. Việc sử dụng email lừa đảo với nội dung tự nhiên giống như thật đã trở thành một phương thức phổ biến để tin tặc xâm nhập vào hệ thống. Các chuyên gia bảo mật khuyến cáo người dùng cần nâng cao cảnh giác và áp dụng các biện pháp bảo mật cần thiết để phòng tránh các cuộc tấn công mạng.

Các chuyên gia bảo mật cũng nhấn mạnh tầm quan trọng của việc cập nhật và vá các lỗ hổng bảo mật trong phần mềm. Việc sử dụng các công cụ bảo mật và giám sát mạng cũng giúp phát hiện và ngăn chặn các cuộc tấn công mạng. Người dùng nên cẩn thận khi nhận được email hoặc liên kết từ nguồn không rõ ràng và không nên nhấp vào các liên kết hoặc tải xuống các tệp đính kèm từ nguồn không đáng tin cậy.

Cuối cùng, việc phòng tránh các cuộc tấn công mạng đòi hỏi sự kết hợp giữa công nghệ và nhận thức của con người. Người dùng cần được đào tạo về các phương thức tấn công mạng phổ biến và cách phòng tránh chúng. Các tổ chức cũng nên xây dựng kế hoạch ứng phó sự cố bảo mật để có thể phản ứng nhanh chóng và hiệu quả khi bị tấn công.

]]>
Microsoft vá lỗ hổng nguy hiểm trên máy chủ SharePoint toàn cầu https://nghethuat.info/microsoft-va-lo-hong-nguy-hiem-tren-may-chu-sharepoint-toan-cau/ Fri, 01 Aug 2025 04:59:57 +0000 https://nghethuat.info/microsoft-va-lo-hong-nguy-hiem-tren-may-chu-sharepoint-toan-cau/

Ngày 21/7, Microsoft đã phát hành một bản cập nhật bảo mật khẩn cấp để giải quyết hai lỗ hổng bảo mật zero-day nghiêm trọng, được ghi nhận là CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này cho phép kẻ tấn công thực hiện các cuộc tấn công thực thi mã từ xa (Remote Code Execution – RCE) trên các máy chủ SharePoint, một nền tảng cộng tác doanh nghiệp phổ biến của Microsoft.

Sự việc bắt nguồn từ cuộc thi tấn công mạng Pwn2Own tại Berlin vào tháng 5, nơi các đội đã khai thác thành công một chuỗi lỗ hổng được gọi là ToolShell để chiếm quyền kiểm soát máy chủ SharePoint. Dù Microsoft đã phát hành bản vá ban đầu vào Patch Tuesday tháng 7, các hacker đã nhanh chóng phát hiện ra hai lỗ hổng mới có thể vượt qua lớp bảo vệ cũ, khiến hệ thống tiếp tục đối mặt với nguy hiểm.

Các chuyên gia bảo mật cho biết hơn 54 tổ chức đã bị ảnh hưởng trực tiếp và con số này dự kiến sẽ tăng mạnh. Công ty an ninh mạng Censys ước tính có hơn 10.000 máy chủ SharePoint trên toàn cầu đang tiềm ẩn nguy cơ bị xâm nhập, đặc biệt là tại Mỹ, Hà Lan, Anh và Canada – những quốc gia có số lượng máy chủ lớn nhất.

Cơ quan An ninh mạng và Hạ tầng Hoa Kỳ (CISA) cũng xác nhận lỗ hổng này cho phép kẻ tấn công truy cập hệ thống tệp, cấu hình nội bộ và thực thi mã độc từ xa mà không cần xác thực. Đội ngũ Google Threat Intelligence cảnh báo lỗ hổng này cho phép “truy cập không cần xác thực một cách liên tục”, đe dọa nghiêm trọng đến các tổ chức bị ảnh hưởng.

Công ty Palo Alto Networks gọi đây là “mối đe dọa thực sự và hiện hữu” đang diễn ra ngoài đời thực, không còn ở lý thuyết. Để giảm thiểu thiệt hại, Microsoft khuyến cáo các quản trị viên SharePoint ngay lập tức cập nhật các bản vá tương ứng với phiên bản hệ thống đang sử dụng.

Microsoft cũng cung cấp hướng dẫn cập nhật khóa máy (machine key) cho ứng dụng web bằng PowerShell hoặc Central Admin, sau đó khởi động lại IIS trên tất cả các máy chủ SharePoint. Đồng thời, các tổ chức nên tiến hành kiểm tra log hệ thống, tìm kiếm dấu vết truy cập trái phép và thực hiện phân tích mã độc.

]]>