Lỗ hổng bảo mật – Lamnghethuat.com https://lamnghethuat.com Trang thông tin nghệ thuật Việt Nam Wed, 01 Oct 2025 04:25:28 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/lamnghethuat/2025/08/lamnghethuat.svg Lỗ hổng bảo mật – Lamnghethuat.com https://lamnghethuat.com 32 32 Hàng triệu camera giám sát dễ bị tấn công: Người dùng cần nâng cấp bảo mật ngay! https://lamnghethuat.com/hang-trieu-camera-giam-sat-de-bi-tan-cong-nguoi-dung-can-nang-cap-bao-mat-ngay/ Wed, 01 Oct 2025 04:25:25 +0000 https://lamnghethuat.com/hang-trieu-camera-giam-sat-de-bi-tan-cong-nguoi-dung-can-nang-cap-bao-mat-ngay/

Một vấn đề bảo mật nghiêm trọng đang ảnh hưởng đến hàng chục nghìn camera giám sát của Hikvision, một trong những nhà sản xuất thiết bị an ninh hàng đầu thế giới. Cụ thể, lỗ hổng bảo mật được mã hóa là CVE-2021-36260 đã được phát hiện từ nhiều năm trước và hiện vẫn chưa được khắc phục trên hơn 80.000 thiết bị trên toàn cầu. Điều đáng nói là lỗ hổng này cho phép kẻ tấn công chiếm quyền điều khiển thiết bị mà không cần xác thực, với mức độ nghiêm trọng lên đến 9,8/10 theo xếp hạng của Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST).

Lỗ hổng CVE-2021-36260 là một vấn đề Command Injection, cho phép kẻ tấn công thực thi các lệnh tùy ý trên thiết bị dễ bị tấn công. Điều này có thể dẫn đến việc chiếm quyền điều khiển thiết bị, truy cập trái phép vào dữ liệu và thậm chí là lây lan malware. Do đó, việc khắc phục lỗ hổng này là vô cùng quan trọng để đảm bảo an toàn cho các thiết bị và dữ liệu của người dùng.

Được biết, Hikvision là một trong những nhà sản xuất camera giám sát lớn nhất thế giới, với hàng triệu thiết bị được lắp đặt trên toàn cầu. Tuy nhiên, việc hàng chục nghìn thiết bị của công ty này vẫn chưa được khắc phục lỗ hổng bảo mật CVE-2021-36260 đã đặt ra câu hỏi về mức độ an toàn của các thiết bị này. NIST đã kêu gọi người dùng và nhà sản xuất thực hiện các biện pháp khắc phục lỗ hổng này để giảm thiểu rủi ro.

Người dùng camera giám sát của Hikvision nên kiểm tra xem thiết bị của mình có trong danh sách các thiết bị dễ bị tấn công hay không và thực hiện các biện pháp cập nhật và khắc phục lỗ hổng bảo mật ngay lập tức. Đồng thời, nhà sản xuất cũng cần phải tăng cường các biện pháp bảo mật và hỗ trợ người dùng trong việc khắc phục lỗ hổng này.

Trong một diễn biến liên quan, đại diện của Hikvision cho biết công ty đã biết về lỗ hổng bảo mật này và đang tích cực hợp tác với các chuyên gia bảo mật để khắc phục vấn đề. Tuy nhiên, công ty không cung cấp thông tin cụ thể về kế hoạch khắc phục lỗ hổng này.

]]>
Microsoft vá 2 lỗ hổng zero-day nguy hiểm trên máy chủ SharePoint https://lamnghethuat.com/microsoft-va-2-lo-hong-zero-day-nguy-hiem-tren-may-chu-sharepoint/ Fri, 26 Sep 2025 20:24:02 +0000 https://lamnghethuat.com/microsoft-va-2-lo-hong-zero-day-nguy-hiem-tren-may-chu-sharepoint/

Ngày 21/7, Microsoft đã phát hành một bản cập nhật bảo mật khẩn cấp nhằm giải quyết hai lỗ hổng bảo mật zero-day nghiêm trọng, được ghi nhận là CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này cho phép kẻ tấn công thực hiện các cuộc tấn công thực thi mã từ xa (Remote Code Execution – RCE) trên các máy chủ SharePoint, một nền tảng cộng tác doanh nghiệp phổ biến của Microsoft.

Sự việc bắt nguồn từ cuộc thi tấn công mạng Pwn2Own tại Berlin vào tháng 5, nơi các đội đã khai thác thành công một chuỗi lỗ hổng được gọi là ToolShell để chiếm quyền kiểm soát máy chủ SharePoint. Dù Microsoft đã phát hành bản vá ban đầu vào Patch Tuesday tháng 7, các hacker đã nhanh chóng phát hiện ra hai lỗ hổng mới có thể vượt qua lớp bảo vệ cũ, khiến hệ thống tiếp tục đối mặt với nguy hiểm.

Theo các chuyên gia bảo mật, hơn 54 tổ chức đã bị ảnh hưởng trực tiếp và con số này dự kiến sẽ tăng mạnh. Công ty an ninh mạng Censys ước tính có hơn 10.000 máy chủ SharePoint trên toàn cầu đang tiềm ẩn nguy cơ bị xâm nhập, đặc biệt là tại Mỹ, Hà Lan, Anh và Canada – những quốc gia có số lượng máy chủ lớn nhất.

Cơ quan An ninh mạng và Hạ tầng Hoa Kỳ (CISA) cũng xác nhận lỗ hổng này cho phép kẻ tấn công truy cập hệ thống tệp, cấu hình nội bộ và thực thi mã độc từ xa mà không cần xác thực. Đội ngũ Google Threat Intelligence cảnh báo lỗ hổng này cho phép ‘truy cập không cần xác thực một cách liên tục’, đe dọa nghiêm trọng đến các tổ chức bị ảnh hưởng.

Công ty Palo Alto Networks gọi đây là ‘mối đe dọa thực sự và hiện hữu’ đang diễn ra ngoài đời thực, không còn ở lý thuyết. Để giảm thiểu thiệt hại, Microsoft khuyến cáo các quản trị viên SharePoint ngay lập tức cập nhật các bản vá tương ứng với phiên bản hệ thống đang sử dụng. Microsoft cũng cung cấp hướng dẫn cập nhật khóa máy (machine key) cho ứng dụng web bằng PowerShell hoặc Central Admin, sau đó khởi động lại IIS trên tất cả các máy chủ SharePoint.

Đồng thời, các tổ chức nên tiến hành kiểm tra log hệ thống, tìm kiếm dấu vết truy cập trái phép và thực hiện phân tích mã độc. Việc cập nhật và thực hiện các biện pháp bảo mật cần được ưu tiên hàng đầu để bảo vệ hệ thống và dữ liệu của tổ chức.

]]>
Microsoft cảnh báo khẩn về cuộc tấn công mạng từ Trung Quốc qua SharePoint Server https://lamnghethuat.com/microsoft-canh-bao-khan-ve-cuoc-tan-cong-mang-tu-trung-quoc-qua-sharepoint-server/ Sat, 13 Sep 2025 13:23:20 +0000 https://lamnghethuat.com/microsoft-canh-bao-khan-ve-cuoc-tan-cong-mang-tu-trung-quoc-qua-sharepoint-server/

Microsoft vừa phát hành cảnh báo bảo mật khẩn cấp liên quan đến một chiến dịch tấn công mạng có chủ đích và đang diễn ra, nhắm vào các hệ thống SharePoint Server on-premises. Cuộc tấn công này bắt đầu từ ngày 7 tháng 7 năm 2025 và được thực hiện bởi ba nhóm tin tặc đến từ Trung Quốc, bao gồm Linen Typhoon, Violet Typhoon và Storm-2603. Các nhóm tấn công mạng này đã lợi dụng một chuỗi các lỗ hổng bảo mật nghiêm trọng trong SharePoint Server, cho phép chúng vượt qua cơ chế xác thực, thực thi mã từ xa và kiểm soát hệ thống nội bộ của các tổ chức.

Đặc biệt, vào ngày 18 tháng 7 năm 2025, một trong những nạn nhân bị xâm nhập đã được xác định là Cơ quan Quản lý An ninh Hạt nhân Quốc gia Mỹ (NNSA), thuộc Bộ Năng lượng Hoa Kỳ. Mặc dù chỉ một số hệ thống bị ảnh hưởng và hiện tại chưa phát hiện ra bất kỳ rò rỉ dữ liệu mật nào, sự việc này đã cho thấy rõ quy mô và mức độ tinh vi của làn sóng tấn công mạng này.

Các chuyên gia của Microsoft đã xác định được bốn lỗ hổng bảo mật bị khai thác trong đợt tấn công này, bao gồm CVE-2025-49706, CVE-2025-49704, CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này ảnh hưởng đến các phiên bản SharePoint Server 2016, 2019 và Subscription Edition đang được cài đặt tại chỗ. Để đối phó với các cuộc tấn công này, Microsoft đã nhanh chóng phát hành các bản vá bảo mật tương ứng nhằm giúp bảo vệ hệ thống của các tổ chức trước những lỗ hổng bảo mật này.

Ngoài ra, Microsoft cũng khuyến nghị các tổ chức triển khai ngay các biện pháp phòng thủ cần thiết. Điều này bao gồm việc kích hoạt AMSI ở chế độ Full Mode, trang bị Microsoft Defender Antivirus, thực hiện việc xoay vòng khóa xác thực ASP.NET và khởi động lại dịch vụ IIS. Các biện pháp này sẽ giúp tăng cường bảo mật và giảm thiểu rủi ro bị tấn công mạng.

CISA (Cơ quan Quản lý An ninh mạng và An ninh Cơ sở hạ tầng Hoa Kỳ) đã thêm CVE-2025-53771 vào danh sách các lỗ hổng cần khắc phục khẩn cấp vào ngày 22 tháng 7 năm 2025, với thời hạn thực hiện chỉ một ngày sau đó. Các chuyên gia an ninh mạng cũng cảnh báo rằng sự kết hợp giữa việc bypass xác thực và thực thi mã từ xa là công thức lý tưởng cho các chiến dịch tấn công mã hóa dữ liệu.

Do đó, việc cập nhật các bản vá bảo mật không còn là một lựa chọn, mà đó là một hành động sống còn trong bối cảnh kẻ tấn công đã có sẵn đường đi và chỉ chờ thời cơ để bước vào. Các tổ chức cần ưu tiên bảo mật hệ thống và dữ liệu của mình để tránh trở thành nạn nhân của các cuộc tấn công mạng này.

]]>
Lỗ hổng nghiêm trọng trên SharePoint bị khai thác, CISA cảnh báo ngắt kết nối internet https://lamnghethuat.com/lo-hong-nghiem-trong-tren-sharepoint-bi-khai-thac-cisa-canh-bao-ngat-ket-noi-internet/ Thu, 31 Jul 2025 13:56:12 +0000 https://lamnghethuat.com/lo-hong-nghiem-trong-tren-sharepoint-bi-khai-thac-cisa-canh-bao-ngat-ket-noi-internet/

Lỗ hổng bảo mật nghiêm trọng trong phần mềm SharePoint của Microsoft đang gây ra những lo ngại đáng kể trong cộng đồng an ninh mạng. Được biết đến với tên gọi ‘ToolShell’, lỗ hổng zero-day này có thể cho phép các tin tặc thực hiện các cuộc tấn công vào hệ thống của nhiều cơ quan chính phủ và doanh nghiệp đang sử dụng phần mềm này để chia sẻ tài liệu nội bộ.

Ông Adam Meyers, Phó Chủ tịch cấp cao của công ty an ninh mạng CrowdStrike, cho biết: “Bất kỳ ai sở hữu máy chủ SharePoint được lưu trữ bên ngoài đều gặp phải vấn đề và đây là một lỗ hổng nghiêm trọng.” Lỗ hổng này gây rủi ro cho các tổ chức có máy chủ SharePoint cài đặt tại chỗ, cho phép tin tặc truy cập đầy đủ vào các hệ thống tệp SharePoint, bao gồm cả các dịch vụ được kết nối như Teams và OneDrive.

Bộ phận Phân tích mối đe dọa an ninh mạng của Google cũng cảnh báo rằng lỗ hổng này có thể cho phép tin tặc vượt qua các bản vá trong tương lai. Trong khi đó, Microsoft xác nhận rằng dịch vụ SharePoint Online dựa trên đám mây của họ không bị ảnh hưởng bởi lỗ hổng này.

Tuy nhiên, ông Michael Sikorski, Giám đốc Công nghệ và Trưởng bộ phận Phân tích mối đe dọa an ninh mạng của Đơn vị Nghiên cứu bảo mật Unit42 tại Palo Alto Networks, cảnh báo rằng lỗ hổng vẫn đang đặt nhiều tổ chức, cá nhân vào tầm ngắm của tin tặc. Các tổ chức an ninh mạng quốc tế đã phát hiện ra cuộc tấn công quy mô lớn này đã xâm nhập hệ thống của khoảng 100 tổ chức khác nhau, bao gồm nhiều doanh nghiệp và cơ quan chính phủ.

Hầu hết các tổ chức bị ảnh hưởng đều ở Mỹ và Đức, trong đó có cả các tổ chức chính phủ. Trung tâm An ninh mạng quốc gia Anh cũng tuyên bố đã nắm được thông tin về một số lượng hạn chế các mục tiêu ở nước này.

CISA khuyến nghị bất kỳ máy chủ nào bị ảnh hưởng bởi lỗ hổng này cần ngắt kết nối với internet cho đến khi chúng được vá bảo mật. Điều này nhằm đảm bảo an toàn cho các hệ thống và ngăn chặn các cuộc tấn công mạng tiềm ẩn.

]]>
Lido vá lỗ hổng bảo mật nghiêm trọng trong hệ thống Quản trị Kép https://lamnghethuat.com/lido-va-lo-hong-bao-mat-nghiem-trong-trong-he-thong-quan-tri-kep/ Wed, 30 Jul 2025 19:09:19 +0000 https://lamnghethuat.com/lido-va-lo-hong-bao-mat-nghiem-trong-trong-he-thong-quan-tri-kep/

Lido đã phát hiện và giải quyết một lỗ hổng bảo mật trong cơ chế RageQuit của hệ thống Quản trị Kép (DG), đảm bảo an toàn cho người dùng. Công ty này gần đây đã công bố việc phát hiện lỗ hổng bảo mật liên quan đến cơ chế RageQuit trong hệ thống Quản trị Kép và đã triển khai ngay lập tức các biện pháp giảm thiểu cần thiết.

Thông tin về lỗ hổng bảo mật này được Lido tiết lộ sau khi nó được tìm thấy thông qua nền tảng Immunefi, một công cụ chuyên dụng trong việc phát hiện các lỗ hổng bảo mật trong các hệ thống blockchain. May mắn là không có quỹ người dùng nào bị ảnh hưởng bởi lỗ hổng này. Lido đã nhanh chóng hành động để đảm bảo rằng hệ thống của họ không bị tổn hại và thực hiện các bước cần thiết nhằm ngăn chặn bất kỳ rủi ro tiềm ẩn nào.

Quá trình thử nghiệm ban đầu của hệ thống Quản trị Kép đã giúp phát hiện ra lỗ hổng bảo mật này và nhờ sự sẵn sàng can thiệp của ủy ban khẩn cấp, rủi ro đã được giảm thiểu đáng kể. Hiện tại, ủy ban này đang sẵn sàng đề xuất, thử nghiệm và xem xét các biện pháp khắc phục cụ thể. Việc tiến hành chương trình thử nghiệm trên mạng thử nghiệm Quản trị Kép cũng là một phần quan trọng trong việc đảm bảo rằng hệ thống được cải tiến và bảo mật.

Lido cũng có kế hoạch tổ chức các cuộc bỏ phiếu trên chuỗi để triển khai các giải pháp sửa chữa cần thiết cho hệ thống. Quá trình thực hiện các biện pháp sửa chữa đang được tiến hành một cách toàn diện nhằm đảm bảo tính bảo mật và toàn vẹn của hệ thống Quản trị Kép. Việc này không chỉ giúp tăng cường sự tin tưởng của người dùng vào Lido mà còn đóng góp vào sự phát triển an toàn và bền vững của hệ thống blockchain nói chung.

Lido nhấn mạnh rằng sự sẵn sàng và nhanh chóng ứng phó với các vấn đề bảo mật là ưu tiên hàng đầu của công ty. Việc đảm bảo an toàn cho hệ thống và người dùng luôn là mục tiêu quan trọng trong mọi hoạt động của Lido. Thông qua việc giải quyết lỗ hổng bảo mật này, Lido tiếp tục khẳng định cam kết của mình trong việc cung cấp các giải pháp an toàn và đáng tin cậy cho người dùng trong cộng đồng blockchain.

]]>