Lỗ hổng bảo mật – Tintucsaoviet.com https://tintucsaoviet.com Trang tin tức ngôi sao trong nước và hải ngoại Tue, 16 Sep 2025 11:47:23 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/tintucsaoviet/2025/08/tintucsaoviet-icon.svg Lỗ hổng bảo mật – Tintucsaoviet.com https://tintucsaoviet.com 32 32 Microsoft cảnh báo bảo mật khẩn về cuộc tấn công từ nhóm tin tặc Trung Quốc https://tintucsaoviet.com/microsoft-canh-bao-bao-mat-khan-ve-cuoc-tan-cong-tu-nhom-tin-tac-trung-quoc/ Tue, 16 Sep 2025 11:47:20 +0000 https://tintucsaoviet.com/microsoft-canh-bao-bao-mat-khan-ve-cuoc-tan-cong-tu-nhom-tin-tac-trung-quoc/

Microsoft vừa phát cảnh báo bảo mật khẩn cấp về một chiến dịch tấn công mạng có tổ chức và mục tiêu nhắm vào các hệ thống SharePoint Server on-premises, bắt đầu từ ngày 7 tháng 7 năm 2025. Ba nhóm tin tặc có nguồn gốc Trung Quốc, gồm Linen Typhoon, Violet Typhoon và Storm-2603, được xác định là các tác nhân chính đứng sau các cuộc tấn công này.

Các cuộc tấn công đã khai thác một chuỗi các lỗ hổng bảo mật nghiêm trọng trong SharePoint Server, cho phép kẻ tấn công vượt qua cơ chế xác thực, thực thi mã từ xa và cuối cùng là kiểm soát hệ thống bị xâm nhập. Sự kiện đáng chú ý nhất là vào ngày 18 tháng 7 năm 2025, khi Cơ quan Quản lý An ninh Hạt nhân Quốc gia Mỹ (NNSA), một bộ phận thuộc Bộ Năng lượng Hoa Kỳ, trở thành nạn nhân của vụ tấn công.

May mắn là chỉ một số hệ thống bị ảnh hưởng và hiện tại chưa phát hiện bất kỳ dấu hiệu nào về việc rò rỉ dữ liệu mật. Tuy nhiên, sự cố này đã phơi bày quy mô và mức độ tinh vi của làn sóng tấn công mạng đang nhắm vào các tổ chức quan trọng.

Microsoft đã nhanh chóng xác định bốn lỗ hổng bảo mật chính được sử dụng trong chiến dịch tấn công này, bao gồm CVE-2025-49706, CVE-2025-49704, CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này ảnh hưởng đến nhiều phiên bản SharePoint Server, cụ thể là SharePoint Server 2016, 2019 và Subscription Edition khi được cài đặt tại chỗ.

Nhận thức được mức độ nghiêm trọng của vấn đề, Microsoft đã phát hành các bản vá bảo mật tương ứng nhằm đối phó với các lỗ hổng được khai thác. đồng thời, công ty này cũng đưa ra khuyến nghị cho các tổ chức về việc triển khai ngay các biện pháp phòng thủ cần thiết.

Các biện pháp này bao gồm kích hoạt AMSI (Anti-Malware Scan Interface) ở chế độ Full Mode, trang bị Microsoft Defender Antivirus, thực hiện xoay vòng khóa xác thực ASP.NET và khởi động lại dịch vụ IIS (Internet Information Services). Mục tiêu là tăng cường bảo vệ hệ thống trước các mối đe dọa tiềm ẩn.

CISA (Cơ quan Quản lý An ninh Sáng kiến và An ninh Mạng của Mỹ) cũng đã đưa CVE-2025-53771 vào danh sách các lỗ hổng cần được khắc phục khẩn cấp vào ngày 22 tháng 7 năm 2025, với thời hạn thực hiện chỉ sau đó một ngày. Các chuyên gia an ninh mạng nhấn mạnh rằng sự kết hợp giữa việc bypass xác thực và thực thi mã từ xa tạo ra công thức lý tưởng cho các chiến dịch tấn công mã hóa dữ liệu.

Do đó, việc cập nhật các bản vá bảo mật không còn là một lựa chọn mà đã trở thành một hành động thiết yếu và cấp bách. Điều này đặc biệt quan trọng khi kẻ tấn công đã sẵn sàng các phương thức tấn công và chỉ chờ thời cơ để tiếp cận hệ thống.

Bằng cách thực hiện các biện pháp bảo mật chủ động và cập nhật phần mềm thường xuyên, các tổ chức có thể giảm thiểu rủi ro và đảm bảo an toàn thông tin trong bối cảnh ngày càng nhiều mối đe dọa tấn công mạng.

]]>
Lỗ hổng bảo mật nguy hiểm trong trình duyệt Chrome, cập nhật ngay để tránh mất dữ liệu https://tintucsaoviet.com/lo-hong-bao-mat-nguy-hiem-trong-trinh-duyet-chrome-cap-nhat-ngay-de-tranh-mat-du-lieu/ Fri, 01 Aug 2025 05:06:45 +0000 https://tintucsaoviet.com/lo-hong-bao-mat-nguy-hiem-trong-trinh-duyet-chrome-cap-nhat-ngay-de-tranh-mat-du-lieu/

Ngày gần đây, Google và Cơ quan An ninh mạng Mỹ (CISA) đã phát đi cảnh báo quan trọng về một lỗ hổng bảo mật nghiêm trọng trên trình duyệt Chrome, đang bị các hacker tận dụng để thực hiện các cuộc tấn công mạng nhằm vào người dùng. Sự cảnh báo này được đưa ra sau khi một lỗ hổng bảo mật mới được phát hiện và gán mã CVE-2025-6554, thuộc loại lỗ hổng ‘zero-day’, tức là đã bị các tin tặc khai thác trước khi bản vá lỗi được công bố chính thức.

CISA đã yêu cầu tất cả các cơ quan liên bang của Mỹ phải nâng cấp trình duyệt Chrome lên phiên bản mới nhất trước ngày 23/7/2025. Đồng thời, cơ quan này cũng đưa ra khuyến nghị mạnh mẽ tới tất cả người dùng cá nhân và các doanh nghiệp về việc thực hiện cập nhật trình duyệt để đảm bảo an toàn cho thông tin. Lỗ hổng bảo mật này nằm trong V8, bộ xử lý JavaScript cốt lõi của Chrome, có thể cho phép kẻ tấn công thực thi mã độc từ xa hoặc khiến trình duyệt bị sập, dẫn tới nguy cơ mất dữ liệu cá nhân.

Chuyên gia Clément Lecigne từ Nhóm Phân tích Mối đe dọa (TAG) của Google, người đã phát hiện ra lỗ hổng này, cho biết đây là một phần trong nỗ lực của nhóm nhằm săn lùng các cuộc tấn công mạng được bảo trợ bởi chính phủ, thường nhắm vào các mục tiêu có nguy cơ cao như nhà báo và các nhà hoạt động chính trị. Mặc dù Google không tiết lộ chi tiết cụ thể về các cuộc tấn công, họ xác nhận rằng những cuộc tấn công này đang diễn ra, đặt những người dùng chưa cập nhật trình duyệt vào tình thế rủi ro cao.

Đây là lỗ hổng zero-day thứ tư được phát hiện và vá lỗi trên Chrome trong năm 2025, sau các lỗ hổng được phát hiện vào tháng 3, tháng 5 và tháng 6. Điều này cho thấy sự cần thiết của việc cập nhật trình duyệt thường xuyên để bảo vệ thông tin cá nhân.

Để cập nhật Chrome và bảo vệ tài khoản cũng như thông tin cá nhân, người dùng có thể thực hiện theo các bước sau: Mở trình duyệt Chrome, nhấp vào biểu tượng ba chấm ở góc trên cùng bên phải, chọn ‘Trợ giúp’ > ‘Giới thiệu về Google Chrome’. Trình duyệt sẽ tự động kiểm tra và tải về phiên bản mới nhất. Hãy khởi động lại trình duyệt để hoàn tất cập nhật.

Duy trì trình duyệt ở phiên bản mới nhất là biện pháp phòng thủ hiệu quả nhất chống lại các mối đe dọa trực tuyến. Người dùng cần thường xuyên kiểm tra và cập nhật trình duyệt để đảm bảo an toàn cho thông tin cá nhân. CISA và Google khuyến nghị người dùng nên thực hiện cập nhật ngay lập tức để tránh các rủi ro tiềm ẩn.

Một số chuyên gia an ninh mạng cũng khuyến cáo người dùng nên cẩn thận khi sử dụng trình duyệt và tránh truy cập vào các trang web đáng ngờ. Ngoài ra, việc sử dụng phần mềm diệt virus và tường lửa cũng giúp bảo vệ thông tin cá nhân hiệu quả.

Cuối cùng, việc cập nhật trình duyệt Chrome lên phiên bản mới nhất là rất quan trọng để đảm bảo an toàn cho thông tin cá nhân. Người dùng cần thực hiện cập nhật ngay lập tức để tránh các rủi ro tiềm ẩn từ lỗ hổng bảo mật này.

]]>
Lido vá lỗ hổng bảo mật trong hệ thống Quản trị Kép, không ảnh hưởng đến quỹ người dùng https://tintucsaoviet.com/lido-va-lo-hong-bao-mat-trong-he-thong-quan-tri-kep-khong-anh-huong-den-quy-nguoi-dung/ Wed, 30 Jul 2025 19:02:39 +0000 https://tintucsaoviet.com/lido-va-lo-hong-bao-mat-trong-he-thong-quan-tri-kep-khong-anh-huong-den-quy-nguoi-dung/

Lido thông báo về việc phát hiện một lỗ hổng bảo mật trong cơ chế RageQuit của hệ thống Quản trị Kép (DG) và đã thực hiện các biện pháp giảm thiểu cần thiết. Lỗ hổng này được phát hiện thông qua sự hỗ trợ của nền tảng Immunefi, một công cụ chuyên về tìm kiếm và báo cáo lỗ hổng bảo mật.

May mắn thay, không có quỹ người dùng nào bị ảnh hưởng bởi lỗ hổng bảo mật này. Ngay sau khi phát hiện, Lido đã triển khai các biện pháp cần thiết để đảm bảo an toàn cho hệ thống. Điều này thể hiện sự cam kết của công ty trong việc bảo vệ tài sản và thông tin của người dùng.

Quá trình thử nghiệm ban đầu của hệ thống Quản trị Kép đã giúp Lido xác định và giảm thiểu rủi ro tiềm ẩn từ lỗ hổng bảo mật này. Đồng thời, sự sẵn sàng can thiệp của ủy ban khẩn cấp đóng vai trò quan trọng trong việc ứng phó với tình huống. Hiện tại, ủy ban này đang sẵn sàng đề xuất, thử nghiệm và xem xét các biện pháp khắc phục cần thiết.

Lido cũng thông báo sẽ tiến hành một chương trình thử nghiệm trên mạng thử nghiệm Quản trị Kép. Mục tiêu của chương trình này là kiểm tra và đảm bảo rằng các giải pháp sửa chữa có thể hoạt động hiệu quả trong môi trường thực tế. Bên cạnh đó, công ty sẽ tổ chức các cuộc bỏ phiếu trên chuỗi để triển khai các giải pháp sửa chữa cần thiết.

Trong thời gian tới, Lido sẽ tiếp tục thực hiện các biện pháp cần thiết để đảm bảo an toàn và bảo mật cho hệ thống của mình. Công ty cũng khuyến khích người dùng luôn cảnh giác và cập nhật thông tin mới nhất về các biện pháp bảo mật đang được triển khai. Để biết thêm thông tin chi tiết về lỗ hổng bảo mật và các biện pháp giảm thiểu, người dùng có thể tham khảo thông tin trên trang web chính thức của Lido và các kênh thông tin liên lạc khác của công ty.

Lido thông báo đã nhanh chóng thực hiện các biện pháp cần thiết nhằm đảm bảo an toàn cho hệ thống.

]]>