Lỗ hổng bảo mật – Tapchisacdep.com https://tapchisacdep.com Tạp chí sắc đẹp & phụ nữ Việt Nam Tue, 16 Sep 2025 07:12:59 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/tapchisacdep/2025/08/tapchisacdep.svg Lỗ hổng bảo mật – Tapchisacdep.com https://tapchisacdep.com 32 32 Lỗ hổng bảo mật nghiêm trọng trên SharePoint đe dọa doanh nghiệp và chính phủ https://tapchisacdep.com/lo-hong-bao-mat-nghiem-trong-tren-sharepoint-de-doa-doanh-nghiep-va-chinh-phu/ Tue, 16 Sep 2025 07:12:57 +0000 https://tapchisacdep.com/lo-hong-bao-mat-nghiem-trong-tren-sharepoint-de-doa-doanh-nghiep-va-chinh-phu/

Lỗ hổng bảo mật nghiêm trọng trong phần mềm SharePoint của Microsoft đang gây ra sự quan ngại lớn trong cộng đồng an ninh mạng. Lỗ hổng zero-day, được biết đến với tên gọi ‘ToolShell’, có thể cho phép các tin tặc tấn công vào hệ thống của nhiều cơ quan chính phủ và doanh nghiệp đang sử dụng phần mềm này để chia sẻ tài liệu nội bộ.

Ông Adam Meyers, Phó Chủ tịch cấp cao của công ty an ninh mạng CrowdStrike, nhận định rằng bất kỳ tổ chức nào sở hữu máy chủ SharePoint được lưu trữ bên ngoài đều có thể gặp phải vấn đề này, và đây là một lỗ hổng nghiêm trọng. Lỗ hổng này không chỉ gây rủi ro cho các tổ chức có máy chủ SharePoint cài đặt tại chỗ mà còn cho phép tin tặc truy cập đầy đủ vào các hệ thống tệp SharePoint, bao gồm cả các dịch vụ được kết nối như Teams và OneDrive.

Bộ phận Phân tích mối đe dọa an ninh mạng của Google cũng cảnh báo rằng lỗ hổng này có thể cho phép tin tặc vượt qua các bản vá trong tương lai. Trong khi đó, Microsoft xác nhận rằng dịch vụ SharePoint Online dựa trên đám mây của họ không bị ảnh hưởng bởi lỗ hổng này.

Tuy nhiên, ông Michael Sikorski, Giám đốc Công nghệ và Trưởng bộ phận Phân tích mối đe dọa an ninh mạng của Đơn vị Nghiên cứu bảo mật Unit42 tại Palo Alto Networks, cảnh báo rằng lỗ hổng vẫn đang đặt nhiều tổ chức, cá nhân vào tầm ngắm của tin tặc. Các tổ chức an ninh mạng quốc tế đã phát hiện ra cuộc tấn công quy mô lớn này đã xâm nhập hệ thống của khoảng 100 tổ chức khác nhau, bao gồm nhiều doanh nghiệp và cơ quan chính phủ.

Hầu hết các tổ chức bị ảnh hưởng đều ở Mỹ và Đức, trong đó có cả các tổ chức chính phủ. Trung tâm An ninh mạng quốc gia Anh cũng tuyên bố đã nắm được thông tin về một số lượng hạn chế các mục tiêu ở nước này.

CISA khuyến nghị bất kỳ máy chủ nào bị ảnh hưởng bởi lỗ hổng này cần ngắt kết nối với internet cho đến khi chúng được vá bảo mật. Điều này nhằm đảm bảo rằng các tổ chức có thể giảm thiểu rủi ro và ngăn chặn các cuộc tấn công tiềm ẩn.

Trong bối cảnh lỗ hổng bảo mật này ngày càng gia tăng, các chuyên gia an ninh mạng đang kêu gọi các tổ chức thực hiện các biện pháp phòng ngừa cần thiết để bảo vệ hệ thống của mình. Việc cập nhật và vá bảo mật kịp thời là rất quan trọng để ngăn chặn các cuộc tấn công và đảm bảo an toàn thông tin.

]]>
Lỗ hổng bảo mật nguy hiểm trong trình duyệt Chrome, cập nhật ngay để tránh rủi ro https://tapchisacdep.com/lo-hong-bao-mat-nguy-hiem-trong-trinh-duyet-chrome-cap-nhat-ngay-de-tranh-rui-ro/ Mon, 15 Sep 2025 03:57:52 +0000 https://tapchisacdep.com/lo-hong-bao-mat-nguy-hiem-trong-trinh-duyet-chrome-cap-nhat-ngay-de-tranh-rui-ro/
Gần đây, nhiều nguy cơ về lỗ hổng bảo mật trong các trình duyệt ngày càng gia tăng. Mới đây, các chuyên gia bảo mật đưa ra cảnh báo về những rủi ro khi sử được các trình duyệt có chứa lỗ hổng bảo, một số lỗ hổng đó không đáng kể nhưng vẫn gây ra nhiều ảnh hưởng đến an thông tin cá nhận và bảo mật của người dùng hiện nay. Mới đây, CISA( Cơ quan quản ban an ninh mạng) đã đưa ra nhiều cảnh báo về các lỗ hổng bảo. Gần đây các chuyên các tin tạc, Canada cảnh báo cập nhật  nạp firefox, nhằm tránh trường thông  trình duyệt firefox gặp các vụ tấn công mạng vào mạng lưới với  Cisco công thông báo khẩn cảnh báo rằng một trong việc Gần đây, cảnh báo và nhiều hãng bảo mật đang tăng cảnh vấn và lên hệ thống Các thông tin  các s://.cidPố người dùng cần kiểm tra liên vùng thông từ liên bang cập đến trình để cập nhật:`{}} {ông t ngày Microsoft phối hợp cùng  đặc cập nhật ms cảnh các lỗ hổng bảo từ thời điểm cập bảo …{ ms của bộ trong an

Các thange thông tin và liên bang thông đến người dùng đã ngày .{

Gần . Phía .: 1 các .

:

< p> MS và  cảnh tới ,`;”; } T-Mobile cảnh cảnh M $ “

< URL: cập Cận cận đưa ms và 29 / cảnh Lø Tmobile v .

Gí  từ tiến ”

Kích hoạt  hành lập cập nhật ngày M MI , đưa a ms Tmobile . MS office, cillia là mã ms office MS  đặc tới đây . cập nhật thời : . ” . .

. MS  đưa a đến mã tiến p M đưa ra. p>.id  < P T mobile..scalablytyped T mobile tiến . p>,ua clot  đặc tin cảnh tiến T M  đã  một  đây

Gìn p MS tiến  mã . MS code t mobile đưa mã <_dept Adv ..department Microsoft :.scalablytyped clot T-Mobile < MS T-Mobile K Mobile công bố ngày va T .

K  liên bang M: .

K: clot M .: …

]]>
Microsoft cảnh báo bảo mật khẩn cấp về cuộc tấn công mạng nhằm vào Server https://tapchisacdep.com/microsoft-canh-bao-bao-mat-khan-cap-ve-cuoc-tan-cong-mang-nham-vao-server/ Wed, 10 Sep 2025 20:13:15 +0000 https://tapchisacdep.com/microsoft-canh-bao-bao-mat-khan-cap-ve-cuoc-tan-cong-mang-nham-vao-server/

Ngày 7/7/2025, Microsoft đã phát đi cảnh báo bảo mật khẩn cấp về một chiến dịch tấn công có chủ đích nhắm vào hệ thống SharePoint Server on-premises. Được biết, cuộc tấn công này được thực hiện bởi ba nhóm tin tặc đến từ Trung Quốc, bao gồm Linen Typhoon, Violet Typhoon và Storm-2603. Các nhóm tin tặc này đã lợi dụng một chuỗi lỗ hổng nghiêm trọng trong hệ thống SharePoint, cho phép chúng vượt qua xác thực, thực thi mã từ xa và chiếm quyền kiểm soát hệ thống nội bộ của các tổ chức.

Đặc biệt, vào ngày 18/7/2025, Microsoft đã xác nhận rằng một trong những nạn nhân của chiến dịch tấn công này là Cơ quan Quản lý An ninh Hạt nhân Quốc gia Mỹ (NNSA), thuộc Bộ Năng lượng Hoa Kỳ. Dù chỉ một số hệ thống bị ảnh hưởng và chưa phát hiện bất kỳ rò rỉ dữ liệu mật nào, vụ việc này đã cho thấy quy mô và mức độ tinh vi của làn sóng tấn công mà các tổ chức phải đối mặt.

Qua quá trình điều tra, Microsoft đã xác định được bốn lỗ hổng được khai thác trong đợt tấn công này, bao gồm CVE-2025-49706, CVE-2025-49704, CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này ảnh hưởng đến các phiên bản SharePoint Server 2016, 2019 và Subscription Edition cài đặt tại chỗ. Để bảo vệ hệ thống trước làn sóng tấn công này, Microsoft đã nhanh chóng phát hành các bản vá bảo mật tương ứng nhằm giúp các tổ chức ngăn chặn các cuộc tấn công.

Ngoài việc phát hành bản vá, Microsoft cũng khuyến nghị các tổ chức triển khai ngay các biện pháp phòng thủ để bảo vệ hệ thống của mình. Các biện pháp này bao gồm kích hoạt AMSI ở chế độ Full Mode, trang bị Microsoft Defender Antivirus, xoay vòng khóa xác thực ASP.NET và khởi động lại dịch vụ IIS. Việc áp dụng các biện pháp này có thể giúp tăng cường bảo mật cho hệ thống và giảm thiểu rủi ro bị tấn công.

CISA (Cơ quan Quản lý An ninh mạng và Cơ sở hạ tầng Hoa Kỳ) đã thêm CVE-2025-53771 vào danh sách cần khắc phục khẩn cấp vào ngày 22/7/2025, với hạn chót thực hiện chỉ sau đó một ngày. Các chuyên gia an ninh mạng cũng cảnh báo rằng việc kết hợp giữa bypass xác thực và thực thi mã từ xa là công thức lý tưởng cho các chiến dịch tấn công mã hóa dữ liệu. Điều này có nghĩa là các tổ chức cần phải ưu tiên cập nhật bản vá và thực hiện các biện pháp bảo mật cần thiết để ngăn chặn các cuộc tấn công.

Trong bối cảnh kẻ tấn công đã có sẵn đường đi, chỉ chờ thời cơ để bước vào, việc cập nhật bản vá không còn là lựa chọn mà đó là hành động sống còn đối với các tổ chức. Các tổ chức cần phải coi trọng việc bảo mật hệ thống và dữ liệu của mình để tránh trở thành nạn nhân của các chiến dịch tấn công mạng.

]]>
Microsoft vá lỗ hổng nguy hiểm trên máy chủ SharePoint, người dùng cần cập nhật ngay https://tapchisacdep.com/microsoft-va-lo-hong-nguy-hiem-tren-may-chu-sharepoint-nguoi-dung-can-cap-nhat-ngay/ Fri, 01 Aug 2025 05:00:32 +0000 https://tapchisacdep.com/microsoft-va-lo-hong-nguy-hiem-tren-may-chu-sharepoint-nguoi-dung-can-cap-nhat-ngay/

Ngày 21/7, Microsoft đã phát hành một bản cập nhật bảo mật khẩn cấp nhằm giải quyết hai lỗ hổng bảo mật zero-day nghiêm trọng, được ghi nhận là CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này cho phép kẻ tấn công thực hiện các cuộc tấn công thực thi mã từ xa (Remote Code Execution – RCE) trên các máy chủ SharePoint, một nền tảng cộng tác doanh nghiệp phổ biến của Microsoft.

Sự việc bắt nguồn từ cuộc thi tấn công mạng Pwn2Own tại Berlin vào tháng 5, nơi các đội đã khai thác thành công một chuỗi lỗ hổng được gọi là ToolShell để chiếm quyền kiểm soát máy chủ SharePoint. Dù Microsoft đã phát hành bản vá ban đầu vào Patch Tuesday tháng 7, các hacker đã nhanh chóng phát hiện ra hai lỗ hổng mới có thể vượt qua lớp bảo vệ cũ, khiến hệ thống tiếp tục đối mặt với nguy hiểm.

Theo các chuyên gia bảo mật, hơn 54 tổ chức đã bị ảnh hưởng trực tiếp và con số này dự kiến sẽ tăng mạnh. Công ty an ninh mạng Censys ước tính có hơn 10.000 máy chủ SharePoint trên toàn cầu đang tiềm ẩn nguy cơ bị xâm nhập, đặc biệt là tại Mỹ, Hà Lan, Anh và Canada – những quốc gia có số lượng máy chủ lớn nhất.

Cơ quan An ninh mạng và Hạ tầng Hoa Kỳ (CISA) cũng xác nhận lỗ hổng này cho phép kẻ tấn công truy cập hệ thống tệp, cấu hình nội bộ và thực thi mã độc từ xa mà không cần xác thực. Đội ngũ Google Threat Intelligence cảnh báo lỗ hổng này cho phép ‘truy cập không cần xác thực một cách liên tục’, đe dọa nghiêm trọng đến các tổ chức bị ảnh hưởng.

Công ty Palo Alto Networks gọi đây là ‘mối đe dọa thực sự và hiện hữu’ đang diễn ra ngoài đời thực, không còn ở lý thuyết. Để giảm thiểu thiệt hại, Microsoft khuyến cáo các quản trị viên SharePoint ngay lập tức cập nhật các bản vá tương ứng với phiên bản hệ thống đang sử dụng.

Microsoft cũng cung cấp hướng dẫn cập nhật khóa máy (machine key) cho ứng dụng web bằng PowerShell hoặc Central Admin, sau đó khởi động lại IIS trên tất cả các máy chủ SharePoint. Đồng thời, các tổ chức nên tiến hành kiểm tra log hệ thống, tìm kiếm dấu vết truy cập trái phép và thực hiện phân tích mã độc.

]]>