Lỗ hổng bảo mật – Doisongkinhte.com https://doisongkinhte.com Cập nhật tin tức kinh tế và những lời khuyên hữu ích cho cuộc sống. Thu, 04 Sep 2025 21:28:07 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/news/2025/08/doisongkinhte.svg Lỗ hổng bảo mật – Doisongkinhte.com https://doisongkinhte.com 32 32 Lỗ hổng bảo mật trên SharePoint cho phép tin tặc tấn công doanh nghiệp và cơ quan chính phủ https://doisongkinhte.com/lo-hong-bao-mat-tren-sharepoint-cho-phep-tin-tac-tan-cong-doanh-nghiep-va-co-quan-chinh-phu/ Thu, 04 Sep 2025 21:28:06 +0000 https://doisongkinhte.com/lo-hong-bao-mat-tren-sharepoint-cho-phep-tin-tac-tan-cong-doanh-nghiep-va-co-quan-chinh-phu/

Các chuyên gia an ninh mạng đang lên tiếng cảnh báo về một lỗ hổng nghiêm trọng trong phần mềm SharePoint của Microsoft, được gọi là ‘ToolShell’. Lỗ hổng zero-day này có thể cho phép tin tặc tấn công vào các hệ thống của nhiều cơ quan chính phủ và doanh nghiệp đang sử dụng phần mềm này để chia sẻ tài liệu nội bộ.

Ông Adam Meyers, Phó Chủ tịch cấp cao của công ty an ninh mạng CrowdStrike, cho biết bất kỳ ai sở hữu máy chủ SharePoint được lưu trữ bên ngoài đều gặp phải vấn đề và đây là một lỗ hổng nghiêm trọng. Lỗ hổng này gây rủi ro cho các tổ chức có máy chủ SharePoint cài đặt tại chỗ, cho phép tin tặc truy cập đầy đủ vào các hệ thống tệp SharePoint, bao gồm cả các dịch vụ được kết nối như Teams và OneDrive.

Bộ phận Phân tích mối đe dọa an ninh mạng của Google cũng cảnh báo rằng lỗ hổng này có thể cho phép tin tặc vượt qua các bản vá trong tương lai. CrowdStrike đã cung cấp thông tin chi tiết về lỗ hổng này.

Microsoft xác nhận rằng dịch vụ SharePoint Online dựa trên đám mây của họ không bị ảnh hưởng bởi lỗ hổng này. Tuy nhiên, ông Michael Sikorski, Giám đốc Công nghệ và Trưởng bộ phận Phân tích mối đe dọa an ninh mạng của Đơn vị Nghiên cứu bảo mật Unit42 tại Palo Alto Networks, cảnh báo rằng lỗ hổng vẫn đang đặt nhiều tổ chức, cá nhân vào tầm ngắm của tin tặc.

Các tổ chức an ninh mạng quốc tế đã phát hiện ra cuộc tấn công quy mô lớn này đã xâm nhập hệ thống của khoảng 100 tổ chức khác nhau, bao gồm nhiều doanh nghiệp và cơ quan chính phủ. Hầu hết các tổ chức bị ảnh hưởng đều ở Mỹ và Đức, trong đó có cả các tổ chức chính phủ. Trung tâm An ninh mạng quốc gia Anh cũng tuyên bố đã nắm được thông tin về một số lượng hạn chế các mục tiêu ở nước này.

CISA khuyến nghị bất kỳ máy chủ nào bị ảnh hưởng bởi lỗ hổng này cần ngắt kết nối với internet cho đến khi chúng được vá bảo mật. Để biết thêm thông tin về hướng dẫn giảm thiểu và vá lỗi, vui lòng truy cập trang web của CISA.

]]>
Microsoft cảnh báo tấn công bảo mật qua SharePoint, khuyến cáo người dùng nâng cấp bản vá https://doisongkinhte.com/microsoft-canh-bao-tan-cong-bao-mat-qua-sharepoint-khuyen-cao-nguoi-dung-nang-cap-ban-va/ Sat, 30 Aug 2025 14:55:51 +0000 https://doisongkinhte.com/microsoft-canh-bao-tan-cong-bao-mat-qua-sharepoint-khuyen-cao-nguoi-dung-nang-cap-ban-va/

Ngày 7/7/2025, Microsoft vừa phát đi cảnh báo bảo mật khẩn cấp về một chiến dịch tấn công mạng có chủ đích và đang diễn ra, nhắm vào hệ thống SharePoint Server on-premises. Chiến dịch này được cho là do ba nhóm tin tặc có nguồn gốc từ Trung Quốc thực hiện, bao gồm Linen Typhoon, Violet Typhoon và Storm-2603. Các nhóm tấn công mạng này đã khai thác một chuỗi các lỗ hổng bảo mật nghiêm trọng để vượt qua xác thực, thực thi mã từ xa và cuối cùng là chiếm quyền kiểm soát hệ thống nội bộ của các tổ chức.

Một trong những điểm đáng chú ý của chiến dịch tấn công này là việc các nhóm tin tặc đã nhắm vào các tổ chức quan trọng. Ngày 18/7/2025, Microsoft xác nhận rằng Cơ quan Quản lý An ninh Hạt nhân Quốc gia Mỹ (NNSA), thuộc Bộ Năng lượng Hoa Kỳ, là một trong những nạn nhân của vụ tấn công. Mặc dù chỉ một số hệ thống bị ảnh hưởng và chưa có bằng chứng về việc rò rỉ dữ liệu mật, vụ việc này vẫn cho thấy quy mô và mức độ tinh vi của làn sóng tấn công.

Theo Microsoft, có bốn lỗ hổng bảo mật chính được khai thác trong đợt tấn công này, bao gồm CVE-2025-49706, CVE-2025-49704, CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này ảnh hưởng đến các phiên bản SharePoint Server 2016, 2019 và Subscription Edition cài đặt tại chỗ. Nhằm bảo vệ hệ thống trước làn sóng tấn công này, Microsoft đã nhanh chóng phát hành các bản vá bảo mật tương ứng.

Ngoài ra, Microsoft cũng khuyến nghị các tổ chức triển khai ngay các biện pháp phòng thủ để tăng cường bảo mật cho hệ thống. Các biện pháp này bao gồm kích hoạt AMSI ở chế độ Full Mode để phát hiện và ngăn chặn các cuộc tấn công nâng cao, trang bị Microsoft Defender Antivirus để bảo vệ hệ thống trước các mối đe dọa, xoay vòng khóa xác thực ASP.NET để giảm thiểu nguy cơ bị xâm nhập và khởi động lại dịch vụ IIS để áp dụng các thay đổi bảo mật.

CISA (Cơ quan Quản lý An ninh mạng và An toàn Thông tin Hoa Kỳ) đã thêm CVE-2025-53771 vào danh sách cần khắc phục khẩn cấp vào ngày 22/7/2025, với hạn chót thực hiện chỉ sau đó một ngày. Các chuyên gia an ninh mạng cũng cảnh báo rằng sự kết hợp giữa khả năng vượt qua xác thực và thực thi mã từ xa là công thức lý tưởng cho các chiến dịch tấn công mã hóa dữ liệu, một loại hình tấn công mạng ngày càng phổ biến và nguy hiểm.

Do đó, việc cập nhật bản vá không còn là một lựa chọn mà đã trở thành một hành động sống còn trong bối cảnh kẻ tấn công đã có sẵn đường đi, chỉ chờ thời cơ để bước vào. Các tổ chức và doanh nghiệp cần ưu tiên áp dụng các bản vá bảo mật và triển khai các biện pháp phòng thủ cần thiết để bảo vệ hệ thống và dữ liệu của mình trước làn sóng tấn công này.

]]>
Microsoft phát hành bản vá khẩn cấp cho lỗ hổng bảo mật SharePoint https://doisongkinhte.com/microsoft-phat-hanh-ban-va-khan-cap-cho-lo-hong-bao-mat-sharepoint/ Sat, 02 Aug 2025 14:53:04 +0000 https://doisongkinhte.com/microsoft-phat-hanh-ban-va-khan-cap-cho-lo-hong-bao-mat-sharepoint/

Ngày 21/7, Microsoft đã phát hành một bản cập nhật khẩn cấp nhằm khắc phục hai lỗ hổng bảo mật nghiêm trọng trên nền tảng SharePoint, được đánh mã hiệu CVE-2025-53770 và CVE-2025-53771. Đây là các lỗ hổng cho phép thực thi mã từ xa (RCE) – một trong những dạng tấn công nguy hiểm nhất – mà không cần xác thực trên các máy chủ SharePoint.

Hai lỗ hổng này đã được phát hiện trong cuộc thi tấn công mạng Pwn2Own tại Berlin hồi tháng 5. Các đội thi đã khai thác thành công chuỗi lỗ hổng ToolShell để kiểm soát hệ thống SharePoint. Mặc dù Microsoft đã phát hành bản vá sơ bộ trong đợt cập nhật tháng 7, nhưng tin tặc nhanh chóng tìm ra cách vượt qua các lớp bảo vệ này và tiếp tục tấn công hệ thống.

Theo ước tính của công ty an ninh mạng Censys, hiện có hơn 10.000 máy chủ SharePoint trên toàn cầu đang có nguy cơ bị xâm nhập, tập trung chủ yếu tại Mỹ, Hà Lan, Anh và Canada. Cơ quan An ninh mạng và Hạ tầng Hoa Kỳ (CISA) cảnh báo rằng các lỗ hổng này cho phép tin tặc truy cập hệ thống tệp, đọc cấu hình nội bộ và cài đặt mã độc từ xa mà không cần tài khoản đăng nhập.

Nhóm chuyên gia của Google Threat Intelligence mô tả đây là ‘truy cập không cần xác thực một cách liên tục’, trong khi Palo Alto Networks gọi đây là ‘mối đe dọa thực sự và hiện hữu’. Các chiến dịch tấn công hiện tại đang sử dụng các tệp độc hại như spinstall0.aspx và tấn công trực tiếp vào thư mục _layouts – đặc điểm thường thấy trong các đợt tấn công APT có chủ đích và quy mô lớn.

Microsoft đã cung cấp hướng dẫn khắc phục cụ thể cho từng phiên bản hệ thống SharePoint, bao gồm SharePoint Server 2019, SharePoint Server 2016 và SharePoint Subscription Edition. Quản trị viên cần cập nhật khóa máy, khởi động lại dịch vụ IIS trên tất cả máy chủ SharePoint và kiểm tra log hệ thống và nhật ký IIS để phát hiện truy cập trái phép.

Một số dấu hiệu cần lưu ý bao gồm xuất hiện tệp lạ tại đường dẫn C:Program FilesCommon FilesMicrosoft SharedWeb Server Extensions16TEMPLATELAYOUTSspinstall0.aspx và log IIS hiển thị các truy cập bất thường. Microsoft cũng cung cấp công cụ truy vấn trong Microsoft 365 Defender giúp phát hiện nhanh các mối đe dọa tiềm tàng liên quan đến ToolShell.

Để bảo vệ hệ thống SharePoint của mình, người dùng có thể tham khảo thêm thông tin về các bản vá bảo mật trên trang web của Microsoft và thực hiện các biện pháp phòng ngừa cần thiết để ngăn chặn các cuộc tấn công mạng.

]]>