Lỗ hổng bảo mật – Tapchilamdep.net https://tapchilamdep.net Tap chí làm đẹp Việt Nam Mon, 06 Oct 2025 09:09:59 +0000 vi hourly 1 https://wordpress.org/?v=6.7.4 https://cloud.linh.pro/tapchilamdep/2025/08/tapchilamdep.svg Lỗ hổng bảo mật – Tapchilamdep.net https://tapchilamdep.net 32 32 Microsoft phát hành bản vá khẩn cấp cho 2 lỗ hổng bảo mật trên SharePoint https://tapchilamdep.net/microsoft-phat-hanh-ban-va-khan-cap-cho-2-lo-hong-bao-mat-tren-sharepoint/ Mon, 06 Oct 2025 09:09:55 +0000 https://tapchilamdep.net/microsoft-phat-hanh-ban-va-khan-cap-cho-2-lo-hong-bao-mat-tren-sharepoint/

Ngày 21/7, Microsoft đã phát hành một bản cập nhật khẩn cấp quan trọng để giải quyết hai lỗ hổng bảo mật nghiêm trọng trong nền tảng SharePoint, được đánh dấu là CVE-2025-53770 và CVE-2025-53771. Đây là các lỗ hổng cho phép thực thi mã từ xa (RCE) mà không cần xác thực trên các máy chủ SharePoint, một trong những dạng tấn công nguy hiểm nhất.

Các lỗ hổng này được phát hiện trong cuộc thi tấn công mạng Pwn2Own tại Berlin hồi tháng 5. Các đội tham gia đã thành công trong việc khai thác chuỗi lỗ hổng ToolShell để kiểm soát hệ thống SharePoint. Ban đầu, Microsoft đã phát hành bản vá sơ bộ trong đợt cập nhật tháng 7, nhưng tin tặc nhanh chóng tìm ra cách vượt qua các lớp bảo vệ này và tiếp tục tấn công hệ thống.

Ước tính của công ty an ninh mạng Censys cho thấy hiện có hơn 10.000 máy chủ SharePoint trên toàn cầu đang có nguy cơ bị xâm nhập, tập trung chủ yếu tại Mỹ, Hà Lan, Anh và Canada. Cơ quan An ninh mạng và Hạ tầng Hoa Kỳ (CISA) cảnh báo rằng các lỗ hổng này cho phép tin tặc truy cập hệ thống tệp, đọc cấu hình nội bộ và cài đặt mã độc từ xa mà không cần tài khoản đăng nhập.

Nhóm chuyên gia của Google Threat Intelligence mô tả đây là ‘truy cập không cần xác thực một cách liên tục’, trong khi Palo Alto Networks gọi đây là ‘mối đe dọa thực sự và hiện hữu’. Các chiến dịch tấn công hiện tại đang sử dụng các tệp độc hại như spinstall0.aspx và tấn công trực tiếp vào thư mục _layouts – đặc điểm thường thấy trong các đợt tấn công APT có chủ đích và quy mô lớn.

Microsoft đã cung cấp hướng dẫn khắc phục cụ thể cho từng phiên bản hệ thống SharePoint, bao gồm SharePoint Server 2019, SharePoint Server 2016 và SharePoint Subscription Edition. Quản trị viên cần cập nhật khóa máy, khởi động lại dịch vụ IIS trên tất cả máy chủ SharePoint và kiểm tra log hệ thống và nhật ký IIS để phát hiện truy cập trái phép.

Một số dấu hiệu cần lưu ý bao gồm xuất hiện tệp lạ tại đường dẫn C:Program FilesCommon FilesMicrosoft SharedWeb Server Extensions16TEMPLATELAYOUTSspinstall0.aspx và log IIS hiển thị các truy cập bất thường. Microsoft cũng cung cấp công cụ truy vấn trong Microsoft 365 Defender giúp phát hiện nhanh các mối đe dọa tiềm tàng liên quan đến ToolShell.

]]>
Mỹ bị tố tấn công mạng, đánh cắp dữ liệu từ doanh nghiệp quân sự Trung Quốc https://tapchilamdep.net/my-bi-to-tan-cong-mang-danh-cap-du-lieu-tu-doanh-nghiep-quan-su-trung-quoc/ Sat, 04 Oct 2025 22:08:48 +0000 https://tapchilamdep.net/my-bi-to-tan-cong-mang-danh-cap-du-lieu-tu-doanh-nghiep-quan-su-trung-quoc/

Hiệp hội An ninh Mạng Trung Quốc mới đây đã tiết lộ thông tin về hai vụ tấn công mạng và gián điệp nghiêm trọng nhằm vào các cơ quan của nước này, do các cơ quan tình báo Mỹ thực hiện. Các vụ việc này liên quan đến việc khai thác lỗ hổng zero-day trong hệ thống email Microsoft Exchange và các sai sót trong hệ thống tài liệu điện tử.

Người phát ngôn Bộ Ngoại giao Trung Quốc, Quách Gia Côn, đã lên án hành động này và cho rằng đây là bằng chứng mới nhất về các cuộc tấn công mạng độc hại của chính phủ Mỹ nhắm vào Trung Quốc. Ông cũng cho rằng Mỹ đang thể hiện sự đạo đức giả về vấn đề an ninh mạng.

Theo báo cáo, trong những năm gần đây, các cơ quan tình báo Mỹ đã tập trung vào việc nhắm mục tiêu vào các trường đại học, viện nghiên cứu và doanh nghiệp công nghệ cao liên quan đến quân sự của Trung Quốc. Một trong những vụ việc nghiêm trọng nhất diễn ra từ tháng 7 năm 2022 đến tháng 7 năm 2023, khi các cơ quan tình báo Mỹ đã khai thác các lỗ hổng zero-day trong hệ thống email Microsoft Exchange để tấn công và kiểm soát các máy chủ email của một doanh nghiệp công nghiệp quân sự lớn của Trung Quốc trong gần một năm.

Cuộc điều tra cho thấy những kẻ tấn công đã kiểm soát máy chủ điều khiển tên miền của doanh nghiệp, sử dụng nó làm ‘bàn đạp’ để truy cập vào hơn 50 thiết bị chủ chốt trong mạng nội bộ. Đồng thời, chúng đã tạo ra nhiều kênh bí mật để rút ruột dữ liệu. Những kẻ tấn công đã sử dụng các địa chỉ IP ủy quyền (proxy IP) từ nhiều quốc gia để thực hiện hơn 40 cuộc tấn công mạng.

Trong một vụ việc khác, từ tháng 7 đến tháng 11 năm 2024, các cơ quan tình báo Mỹ đã thực hiện các cuộc tấn công mạng vào một doanh nghiệp công nghiệp quân sự liên quan đến truyền thông và internet vệ tinh. Những kẻ tấn công đã sử dụng các proxy IP đặt tại Romania và Hà Lan để khai thác các lỗ hổng truy cập trái phép và lỗ hổng SQL injection để tấn công hệ thống tệp điện tử của doanh nghiệp.

Báo cáo kết luận rằng trong cả hai trường hợp, những kẻ tấn công đã sử dụng các kỹ thuật che giấu chiến thuật và khả năng tấn công mạng ở mức độ cao. Chuyên gia an ninh mạng nhận định rằng Trung Quốc là nạn nhân lớn nhất của các cuộc tấn công mạng và những tiết lộ của phía Trung Quốc chỉ là phần nổi của tảng băng trôi.

Trong năm 2024, đã có hơn 600 sự cố tấn công mạng của các nhóm APT cấp nhà nước ở nước ngoài nhắm vào các cơ quan quan trọng của Trung Quốc, với ngành công nghiệp quốc phòng và quân sự là mục tiêu chính.

]]>
Hàng triệu camera giám sát dễ bị tấn công: Người dùng cần bảo vệ mình thế nào? https://tapchilamdep.net/hang-trieu-camera-giam-sat-de-bi-tan-cong-nguoi-dung-can-bao-ve-minh-the-nao/ Wed, 01 Oct 2025 04:15:10 +0000 https://tapchilamdep.net/hang-trieu-camera-giam-sat-de-bi-tan-cong-nguoi-dung-can-bao-ve-minh-the-nao/

Hàng chục nghìn camera giám sát của hãng công nghệ Hikvision đang gặp phải vấn đề bảo mật nghiêm trọng. Cụ thể, lỗ hổng bảo mật được mã hóa là CVE-2021-36260 đã được phát hiện từ nhiều năm trước nhưng vẫn chưa được khắc phục triệt để trên hơn 80.000 thiết bị trên phạm vi toàn cầu.

Lỗ hổng bảo mật này có khả năng cho phép những kẻ tấn công chiếm quyền điều khiển thiết bị một cách dễ dàng mà không cần phải xác thực. Mức độ nghiêm trọng của lỗ hổng này được đánh giá lên đến 9,8/10 theo tiêu chuẩn xếp hạng của Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST). Điều này cho thấy mức độ nguy hiểm mà lỗ hổng bảo mật này gây ra đối với các thiết bị và hệ thống liên quan.

Các chuyên gia an ninh mạng đã nhiều lần cảnh báo về những rủi ro tiềm ẩn khi sử dụng các thiết bị có lỗ hổng bảo mật như vậy. Việc không khắc phục kịp thời có thể dẫn đến những hậu quả nghiêm trọng, bao gồm cả việc lộ thông tin cá nhân và tổ chức. Hikvision, với vai trò là nhà sản xuất, cần thực hiện các biện pháp cấp bách để giải quyết vấn đề này.

Người dùng các thiết bị của Hikvision được khuyến cáo nên kiểm tra và cập nhật các bản vá lỗi bảo mật ngay lập tức. Đồng thời, việc tăng cường các biện pháp bảo mật khác như thay đổi mật khẩu mặc định, hạn chế quyền truy cập và giám sát hoạt động của thiết bị cũng được coi là cần thiết.

Trong bối cảnh sự phát triển không ngừng của công nghệ, đảm bảo an ninh mạng và bảo vệ thông tin trở thành một thách thức lớn đối với tất cả các tổ chức và cá nhân. Việc cập nhật và nâng cao nhận thức về an ninh mạng là chìa khóa để đối phó với những mối đe dọa như thế này.

Để biết thêm thông tin về lỗ hổng bảo mật CVE-2021-36260 và các hướng dẫn khắc phục từ Hikvision, người dùng có thể truy cập vào trang web chính thức của công ty hoặc liên hệ với các chuyên gia an ninh mạng để được hỗ trợ kịp thời.

Một số nguồn thông tin liên quan đến vấn đề này có thể được tìm thấy tại: https://www.nist.gov và trang web chính thức của Hikvision.

]]>
Microsoft cảnh báo tấn công bảo mật qua SharePoint Server, khuyến nghị nâng cấp bản vá https://tapchilamdep.net/microsoft-canh-bao-tan-cong-bao-mat-qua-sharepoint-server-khuyen-nghi-nang-cap-ban-va/ Tue, 16 Sep 2025 12:11:02 +0000 https://tapchilamdep.net/microsoft-canh-bao-tan-cong-bao-mat-qua-sharepoint-server-khuyen-nghi-nang-cap-ban-va/

Ngày 7/7/2025, Microsoft đã phát đi cảnh báo bảo mật khẩn cấp liên quan đến một chiến dịch tấn công mạng có chủ đích nhắm vào hệ thống SharePoint Server on-premises. Được biết, chiến dịch này được thực hiện bởi ba nhóm tin tặc có nguồn gốc Trung Quốc, bao gồm Linen Typhoon, Violet Typhoon và Storm-2603. Các cuộc tấn công này đã lợi dụng một chuỗi các lỗ hổng bảo mật nghiêm trọng, cho phép kẻ tấn công vượt qua xác thực, thực thi mã từ xa và chiếm quyền kiểm soát hệ thống nội bộ.

Một trong những điểm đáng chú ý của chiến dịch tấn công này là việc một trong những nạn nhân bị xâm nhập được xác nhận là Cơ quan Quản lý An ninh Hạt nhân Quốc gia Mỹ (NNSA), thuộc Bộ Năng lượng Hoa Kỳ. Sự cố này đã xảy ra vào ngày 18/7/2025. Mặc dù chỉ một số hệ thống bị ảnh hưởng và chưa phát hiện bất kỳ rò rỉ dữ liệu mật nào, vụ việc này vẫn cho thấy quy mô và mức độ tinh vi của làn sóng tấn công.

Sau quá trình điều tra, Microsoft đã xác định được bốn lỗ hổng bảo mật được khai thác trong đợt tấn công này, bao gồm CVE-2025-49706, CVE-2025-49704, CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này ảnh hưởng đến các phiên bản SharePoint Server 2016, 2019 và Subscription Edition cài đặt tại chỗ.

Trước mối đe dọa này, Microsoft đã nhanh chóng phát hành các bản vá bảo mật tương ứng nhằm giúp bảo vệ hệ thống trước làn sóng tấn công. Ngoài ra, công ty này cũng khuyến nghị các tổ chức triển khai ngay các biện pháp phòng thủ cần thiết. Một số biện pháp được đề xuất bao gồm kích hoạt AMSI ở chế độ Full Mode, trang bị Microsoft Defender Antivirus, xoay vòng khóa xác thực ASP.NET và khởi động lại dịch vụ IIS.

Cục Quản lý An ninh mạng và An toàn Thông tin (CISA) đã thêm CVE-2025-53771 vào danh sách các lỗ hổng cần khắc phục khẩn cấp vào ngày 22/7/2025, với hạn chót thực hiện chỉ sau đó một ngày. Các chuyên gia an ninh mạng cũng cảnh báo rằng việc kết hợp giữa bypass xác thực và thực thi mã từ xa là công thức lý tưởng cho các chiến dịch tấn công mã hóa dữ liệu.

Do đó, việc cập nhật bản vá không còn là một lựa chọn, mà đó là hành động sống còn trong bối cảnh kẻ tấn công đã có sẵn đường đi, chỉ chờ thời cơ để bước vào. Người dùng và các tổ chức cần nhanh chóng thực hiện các biện pháp phòng thủ để giảm thiểu rủi ro và bảo vệ hệ thống của mình.

]]>
Trung Quốc tịch thu chip Nvidia vì lo ngại bảo mật https://tapchilamdep.net/trung-quoc-tich-thu-chip-nvidia-vi-lo-ngai-bao-mat/ Sat, 06 Sep 2025 07:53:58 +0000 https://tapchilamdep.net/trung-quoc-tich-thu-chip-nvidia-vi-lo-ngai-bao-mat/

Lỗ hổng bảo mật trong chip của Nvidia đã trở thành tâm điểm chú ý gần đây, khi các chuyên gia và cơ quan chức năng Trung Quốc đặt vấn đề về công nghệ theo dõi vị trí và khả năng tắt máy từ xa được tích hợp sẵn trong sản phẩm này. Các chuyên gia và cơ quan chức năng Trung Quốc đang ngày càng quan ngại về những rủi ro tiềm ẩn mà công nghệ này có thể gây ra.

Các chuyên gia AI Hoa Kỳ đã xác nhận rằng công nghệ theo dõi và tắt máy từ xa trên chip Nvidia đã khá hoàn thiện và có thể vận hành ổn định. Tuy nhiên, điều này cũng đồng nghĩa với việc chip có thể bị lợi dụng để thu thập dữ liệu trái phép hoặc kiểm soát thiết bị mà không được người dùng biết đến. Những lo ngại này đã khiến Trung Quốc yêu cầu Nvidia phải giải thích rõ về các lỗ hổng bảo mật, đặc biệt là những rủi ro liên quan đến backdoor trên chip H20.

Các cơ quan chức năng Trung Quốc đã triệu tập Nvidia và yêu cầu cung cấp tài liệu minh chứng về các biện pháp bảo đảm an ninh mạng và bảo vệ dữ liệu của người dùng. Việc này áp dụng theo các quy định của Luật An ninh mạng, Luật An toàn dữ liệu và Luật Bảo vệ thông tin cá nhân của Trung Quốc, nhằm đảm bảo bảo vệ quyền lợi và dữ liệu của người dùng trong nước trước nguy cơ công nghệ bị can thiệp trái phép.

Ba bộ luật chính được căn cứ trong vụ việc này đều nhằm mục tiêu kiểm soát và xử lý chặt chẽ các rủi ro về dữ liệu cá nhân và an ninh mạng. Những quy định này buộc các công ty công nghệ phải minh bạch và chịu trách nhiệm khi sản phẩm của họ đe dọa đến an toàn người dùng, giúp hạn chế các hành vi khai thác backdoor hoặc truy cập trái phép.

Trong trường hợp này, Nvidia bị cáo buộc về việc chip H20 của họ bị phát hiện có backdoor liên quan đến theo dõi và tắt máy từ xa, gây rủi ro bảo mật cho người dùng Trung Quốc. Đây là một vấn đề nghiêm trọng, vì chip là nền tảng của thiết bị và có thể bị khai thác để theo dõi trái phép hoặc gián đoạn thiết bị, ảnh hưởng nghiêm trọng đến quyền riêng tư và an toàn dữ liệu.

Tóm lại, việc kiểm tra chip lại quan trọng trong an ninh mạng vì nó liên quan đến bảo vệ dữ liệu và quyền riêng tư của người dùng. Các công ty công nghệ như Nvidia cần phải minh bạch và chịu trách nhiệm về các sản phẩm của mình, đồng thời phải tuân thủ các quy định của pháp luật để đảm bảo an toàn cho người dùng.

]]>
Lido vá lỗ hổng bảo mật trên hệ thống Quản trị Kép https://tapchilamdep.net/lido-va-lo-hong-bao-mat-tren-he-thong-quan-tri-kep/ Wed, 30 Jul 2025 19:09:51 +0000 https://tapchilamdep.net/lido-va-lo-hong-bao-mat-tren-he-thong-quan-tri-kep/

Lido thông báo về việc phát hiện một lỗ hổng bảo mật trong cơ chế RageQuit của hệ thống Quản trị Kép (DG) và đã thực hiện các biện pháp giảm thiểu cần thiết. Lỗ hổng bảo mật này được phát hiện thông qua sự hỗ trợ của nền tảng Immunefi, một công cụ chuyên về phát hiện và ngăn chặn các mối đe dọa bảo mật trong lĩnh vực tiền điện tử và blockchain.

May mắn thay, không có quỹ người dùng nào bị ảnh hưởng bởi lỗ hổng bảo mật này. Ngay sau khi phát hiện vấn đề, Lido đã nhanh chóng triển khai các biện pháp cần thiết để đảm bảo an toàn cho hệ thống của mình. Công ty nhấn mạnh rằng giai đoạn thử nghiệm ban đầu của hệ thống Quản trị Kép và sự sẵn sàng can thiệp của ủy ban khẩn cấp đã đóng vai trò quan trọng trong việc giảm thiểu rủi ro tiềm ẩn.

Để tiếp tục tăng cường bảo mật, ủy ban khẩn cấp này sẽ tiếp tục đề xuất, thử nghiệm và xem xét các biện pháp khắc phục. Ngoài ra, họ cũng sẽ tiến hành một chương trình thử nghiệm trên mạng thử nghiệm Quản trị Kép để đảm bảo rằng hệ thống có thể hoạt động một cách an toàn và hiệu quả.

Lido cũng sẽ tổ chức các cuộc bỏ phiếu trên chuỗi để triển khai các giải pháp sửa chữa cần thiết. Quá trình này dự kiến sẽ được thực hiện một cách toàn diện để đảm bảo rằng tất cả các vấn đề liên quan đến lỗ hổng bảo mật đều được giải quyết triệt để.

Hiện tại, Lido đang tích cực thực hiện các biện pháp cần thiết để củng cố hệ thống của mình. Công ty cam kết đảm bảo sự an toàn và bảo mật cho tất cả người dùng, đồng thời duy trì tính minh bạch trong quá trình xử lý và giải quyết vấn đề.

Lido đã thể hiện sự chủ động và trách nhiệm trong việc xử lý lỗ hổng bảo mật này. Sự hợp tác với Immunefi và sự sẵn sàng của ủy ban khẩn cấp đã giúp giảm thiểu rủi ro và đảm bảo sự an toàn cho hệ thống.

]]>