lỗ hổng bảo mật – Ngoisao.info https://ngoisao.info Trang tin tức ngôi sao online Sat, 02 Aug 2025 14:50:24 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/ngoisao.info/2025/08/ngoisao.svg lỗ hổng bảo mật – Ngoisao.info https://ngoisao.info 32 32 Microsoft phát hành bản cập nhật khẩn cấp vá lỗ hổng bảo mật trên SharePoint https://ngoisao.info/microsoft-phat-hanh-ban-cap-nhat-khan-cap-va-lo-hong-bao-mat-tren-sharepoint/ Sat, 02 Aug 2025 14:50:19 +0000 https://ngoisao.info/microsoft-phat-hanh-ban-cap-nhat-khan-cap-va-lo-hong-bao-mat-tren-sharepoint/

Ngày 21/7, Microsoft đã phát hành một bản cập nhật khẩn cấp quan trọng để giải quyết hai lỗ hổng bảo mật nghiêm trọng trong nền tảng SharePoint, được xác định là CVE-2025-53770 và CVE-2025-53771. Đây là các lỗ hổng cho phép thực thi mã từ xa (RCE) mà không cần xác thực trên các máy chủ SharePoint, một trong những dạng tấn công nguy hiểm nhất.

Các lỗ hổng này đã được phát hiện trong cuộc thi tấn công mạng Pwn2Own tổ chức tại Berlin vào tháng 5 vừa qua. Các đội tham gia đã thành công trong việc khai thác chuỗi lỗ hổng ToolShell để kiểm soát hệ thống SharePoint. Mặc dù Microsoft đã phát hành bản vá sơ bộ trong đợt cập nhật tháng 7, nhưng các tin tặc nhanh chóng tìm ra cách vượt qua các lớp bảo vệ này và tiếp tục tấn công hệ thống.

Ước tính của công ty an ninh mạng Censys cho thấy hiện có hơn 10.000 máy chủ SharePoint trên toàn cầu đang có nguy cơ bị xâm nhập, tập trung chủ yếu tại Mỹ, Hà Lan, Anh và Canada. Cơ quan An ninh mạng và Hạ tầng Hoa Kỳ (CISA) đã cảnh báo rằng các lỗ hổng này cho phép tin tặc truy cập hệ thống tệp, đọc cấu hình nội bộ và cài đặt mã độc từ xa mà không cần tài khoản đăng nhập.

Nhóm chuyên gia của Google Threat Intelligence mô tả đây là “truy cập không cần xác thực một cách liên tục”, trong khi Palo Alto Networks gọi đây là “mối đe dọa thực sự và hiện hữu”. Các chiến dịch tấn công hiện tại đang sử dụng các tệp độc hại như spinstall0.aspx và tấn công trực tiếp vào thư mục _layouts – đặc điểm thường thấy trong các đợt tấn công APT có chủ đích và quy mô lớn.

Microsoft đã cung cấp hướng dẫn khắc phục cụ thể cho từng phiên bản hệ thống SharePoint, bao gồm SharePoint Server 2019, SharePoint Server 2016 và SharePoint Subscription Edition. Để khắc phục, quản trị viên cần cập nhật khóa máy, khởi động lại dịch vụ IIS trên tất cả máy chủ SharePoint và kiểm tra log hệ thống và nhật ký IIS để phát hiện truy cập trái phép.

Một số dấu hiệu cần lưu ý bao gồm xuất hiện tệp lạ tại đường dẫn C:Program FilesCommon FilesMicrosoft SharedWeb Server Extensions16TEMPLATELAYOUTSspinstall0.aspx và log IIS hiển thị các truy cập bất thường. Microsoft cũng cung cấp công cụ truy vấn trong Microsoft 365 Defender giúp phát hiện nhanh các mối đe dọa tiềm tàng liên quan đến ToolShell.

Quản trị viên hệ thống và các chuyên gia an ninh mạng cần thực hiện các biện pháp phòng ngừa và cập nhật ngay lập tức để bảo vệ hệ thống SharePoint khỏi các cuộc tấn công. Hãy truy cập trang hỗ trợ của Microsoft để có thêm thông tin chi tiết về việc cập nhật và khắc phục lỗ hổng bảo mật này.

]]>
Lỗ hổng bảo mật nghiêm trọng trên SharePoint đe dọa hệ thống doanh nghiệp và chính phủ https://ngoisao.info/lo-hong-bao-mat-nghiem-trong-tren-sharepoint-de-doa-he-thong-doanh-nghiep-va-chinh-phu/ Thu, 31 Jul 2025 13:48:58 +0000 https://ngoisao.info/lo-hong-bao-mat-nghiem-trong-tren-sharepoint-de-doa-he-thong-doanh-nghiep-va-chinh-phu/

Một lỗ hổng bảo mật nghiêm trọng trong phần mềm SharePoint của Microsoft đang gây ra sự quan ngại lớn trong cộng đồng an ninh mạng. Lỗ hổng zero-day, được đặt tên là ‘ToolShell’, có khả năng cho phép các tin tặc tấn công vào hệ thống của nhiều cơ quan chính phủ và doanh nghiệp đang sử dụng phần mềm này để chia sẻ tài liệu nội bộ.

Ông Adam Meyers, Phó Chủ tịch cấp cao của công ty an ninh mạng CrowdStrike, cho biết bất kỳ ai sở hữu máy chủ SharePoint được lưu trữ bên ngoài đều gặp phải vấn đề và đây là một lỗ hổng nghiêm trọng. Lỗ hổng này gây rủi ro cho các tổ chức có máy chủ SharePoint cài đặt tại chỗ, cho phép tin tặc truy cập đầy đủ vào các hệ thống tệp SharePoint, bao gồm cả các dịch vụ được kết nối như Teams và OneDrive.

Bộ phận Phân tích mối đe dọa an ninh mạng của Google cũng cảnh báo rằng lỗ hổng này có thể cho phép tin tặc vượt qua các bản vá trong tương lai. Điều này làm tăng mối lo ngại về khả năng khai thác lỗ hổng bảo mật này trong thời gian tới.

Microsoft xác nhận rằng dịch vụ SharePoint Online dựa trên đám mây của họ không bị ảnh hưởng bởi lỗ hổng này. Tuy nhiên, ông Michael Sikorski, Giám đốc Công nghệ và Trưởng bộ phận Phân tích mối đe dọa an ninh mạng của Đơn vị Nghiên cứu bảo mật Unit42 tại Palo Alto Networks, cảnh báo rằng lỗ hổng vẫn đang đặt nhiều tổ chức, cá nhân vào tầm ngắm của tin tặc.

Các tổ chức an ninh mạng quốc tế đã phát hiện ra cuộc tấn công quy mô lớn này đã xâm nhập hệ thống của khoảng 100 tổ chức khác nhau, bao gồm nhiều doanh nghiệp và cơ quan chính phủ. Hầu hết các tổ chức bị ảnh hưởng đều ở Mỹ và Đức, trong đó có cả các tổ chức chính phủ. Trung tâm An ninh mạng quốc gia Anh cũng tuyên bố đã nắm được thông tin về một số lượng hạn chế các mục tiêu ở nước này.

CISA khuyến nghị bất kỳ máy chủ nào bị ảnh hưởng bởi lỗ hổng này cần ngắt kết nối với internet cho đến khi chúng được vá bảo mật. Điều này nhằm giảm thiểu rủi ro và ngăn chặn các cuộc tấn công tiềm ẩn.

Để biết thêm thông tin về lỗ hổng bảo mật này, vui lòng truy cập vào trang web của CrowdStrike hoặc trang web của Unit42 để có thông tin cập nhật mới nhất.

]]>
Công an Hà Nội tập huấn về AI và An ninh mạng trong thời đại 4.0 https://ngoisao.info/cong-an-ha-noi-tap-huan-ve-ai-va-an-ninh-mang-trong-thoi-dai-4-0/ Tue, 29 Jul 2025 22:04:08 +0000 https://ngoisao.info/cong-an-ha-noi-tap-huan-ve-ai-va-an-ninh-mang-trong-thoi-dai-4-0/

Ngày 21/7, tại Hà Nội, Cục An ninh mạng và Phòng, chống tội phạm sử dụng công nghệ cao đã tổ chức một hội nghị tập huấn quan trọng với chủ đề ‘Trí tuệ nhân tạo và An ninh mạng trong thời đại Trí tuệ nhân tạo’. Sự kiện này nhằm nâng cao năng lực và kỹ năng cho các cán bộ công an trong bối cảnh cách mạng công nghiệp 4.0 và chuyển đổi số quốc gia đang diễn ra mạnh mẽ.

Trong thời đại hiện nay, trí tuệ nhân tạo (AI) đã và đang thay đổi sâu sắc mọi lĩnh vực của đời sống, từ kinh tế, xã hội đến an ninh, quốc phòng. Tuy nhiên, bên cạnh những lợi ích to lớn mà AI mang lại, công nghệ này cũng đặt ra nhiều thách thức nghiêm trọng đối với an ninh mạng. Các vấn đề như lan truyền tin giả, các cuộc tấn công ransomware tinh vi, khai thác lỗ hổng bảo mật của AI và các hình thức tấn công cá nhân hóa tâm lý đang ngày càng trở nên phức tạp.

Trước những thách thức này, lực lượng Công an nhân dân (CAND), đặc biệt là Cục An ninh mạng và Phòng, chống tội phạm sử dụng công nghệ cao, phải không ngừng nâng cao năng lực và sẵn sàng đối phó với các mối đe dọa trong không gian mạng. Hội nghị tập huấn được tổ chức với mục tiêu trang bị cho các cán bộ công an những kiến thức và kỹ năng cần thiết về AI, phục vụ hiệu quả công tác bảo vệ an ninh mạng trong tình hình mới.

Hội nghị tập trung vào các nội dung trọng tâm như tổng quan về AI, tin giả với AI, lỗ hổng bảo mật của AI, tấn công cá nhân hóa tâm lý với AI… Qua đó, hội nghị cung cấp cái nhìn toàn diện về vai trò của AI trong an ninh mạng và giúp cung cấp các kỹ năng thực tiễn để ứng phó với các mối đe dọa liên quan.

Sự kiện này cũng là dịp để các cán bộ công an của đơn vị cập nhật kiến thức, chia sẻ kinh nghiệm và đề xuất các giải pháp sáng tạo, góp phần xây dựng lực lượng CAND tinh nhuệ, hiện đại, đáp ứng yêu cầu bảo vệ an ninh quốc gia trong bối cảnh mới.

]]>
Cảnh báo Lỗ Hổng Bảo Mật Trên Router TP-Link: Hàng Triệu Người Có Nguy Cơ Bị Tấn Công https://ngoisao.info/canh-bao-lo-hong-bao-mat-tren-router-tp-link-hang-trieu-nguoi-co-nguy-co-bi-tan-cong/ Thu, 26 Jun 2025 01:17:46 +0000 https://ngoisao.info/?p=15522

Chính phủ Hoa Kỳ vừa cảnh báo về một lỗ hổng bảo mật nghiêm trọng trên các bộ định tuyến TP-Link, một trong những thương hiệu thiết bị mạng và Wi-Fi phổ biến được sử dụng rộng rãi trong gia đình và doanh nghiệp. Lỗ hổng này cho phép kẻ tấn công thực thi các lệnh hệ thống tùy ý, đe dọa đến hàng triệu thiết bị trên toàn cầu.

Nguy cơ từ lỗ hổng bảo mật trên router TP-LINK

Lỗ hổng bảo mật trên các router TP-Link đã được xác định với mã định danh CVE-2023-33538 và điểm CVSS là 8.8/10, cho thấy mức độ nghiêm trọng cao. Lỗi này thuộc dạng lỗ hổng chèn lệnh (command injection), cho phép kẻ tấn công thực thi các lệnh hệ thống tùy ý bằng cách gửi yêu cầu HTTP GET đặc biệt.

Cảnh báo lỗ hổng bảo mật router TP-Link: Hàng triệu người có nguy cơ bị tấn công cao

Hình minh họa. Ảnh: Shutterstock

Điều đáng lo ngại là các model bị ảnh hưởng, bao gồm TP-Link TL-WR940N V2/V4, TL-WR841N V8/V10 và TL-WR740N V1/V2, đều đã đạt đến cuối vòng đời (EoL) từ nhiều năm trước, từ giữa năm 2010 đến 2018. Điều này có nghĩa là chúng không còn nhận được các bản cập nhật bảo mật, và do đó, lỗ hổng này sẽ không được vá.

Cơ quan An ninh mạng và Cơ sở Hạ tầng Hoa Kỳ (CISA) đã thêm lỗ hổng này vào danh mục Lỗ hổng đã khai thác (KEV), cho thấy tình trạng lạm dụng đang diễn ra. Mặc dù CISA khuyến nghị người dùng nên thay thế các thiết bị đã hết vòng đời, nhưng thực tế là nhiều thiết bị vẫn đang được sử dụng.

Cảnh báo về router bị hack

Hình minh họa. Ảnh: The Hacker News

Để giảm thiểu rủi ro, người dùng nên thực hiện các biện pháp sau:

– Ngừng sử dụng sản phẩm đã hết hạn EoL

– Thay thế các thiết bị cũ bằng phiên bản mới hơn và được hỗ trợ cập nhật bảo mật

– Thực hiện giám sát và kiểm tra hoạt động mạng thường xuyên

– Hạn chế kết nối thiết bị trực tiếp với internet và mạng công cộng

Bằng cách thực hiện các biện pháp này, người dùng có thể giảm thiểu nguy cơ bị tấn công và bảo vệ thiết bị của mình.

]]>