Lỗ hổng bảo mật – Thammysacdep.com https://thammysacdep.com Trang thông tin thẩm mỹ & làm đẹp Wed, 01 Oct 2025 04:15:08 +0000 vi hourly 1 https://wordpress.org/?v=6.7.4 https://cloud.linh.pro/thammysacdep/2025/08/thammysacdep.svg Lỗ hổng bảo mật – Thammysacdep.com https://thammysacdep.com 32 32 Hàng triệu camera giám sát dễ bị tấn công: Làm thế nào để bảo vệ mình? https://thammysacdep.com/hang-trieu-camera-giam-sat-de-bi-tan-cong-lam-the-nao-de-bao-ve-minh/ Wed, 01 Oct 2025 04:15:04 +0000 https://thammysacdep.com/hang-trieu-camera-giam-sat-de-bi-tan-cong-lam-the-nao-de-bao-ve-minh/

Hàng chục nghìn camera giám sát của hãng Hikvision đang gặp phải một lỗ hổng bảo mật nghiêm trọng, gây ra mối quan ngại lớn về việc bảo vệ dữ liệu và an ninh mạng. Cụ thể, lỗ hổng bảo mật được mã hóa là CVE-2021-36260 đã được phát hiện từ nhiều năm trước và hiện vẫn chưa được khắc phục trên hơn 80.000 thiết bị trên toàn cầu.

Lỗ hổng này cho phép kẻ tấn công có thể chiếm quyền điều khiển thiết bị mà không cần xác thực, điều này đồng nghĩa với việc họ có thể dễ dàng truy cập và kiểm soát các camera giám sát này. Mức độ nghiêm trọng của lỗ hổng này được xếp hạng lên đến 9,8/10 theo tiêu chuẩn của Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST), một trong những tổ chức hàng đầu về tiêu chuẩn và công nghệ thông tin.

Với số lượng thiết bị bị ảnh hưởng lớn và mức độ nghiêm trọng của lỗ hổng, các chuyên gia an ninh mạng đang lên tiếng cảnh báo về những rủi ro tiềm ẩn mà người dùng phải đối mặt. Đồng thời, họ cũng kêu gọi người dùng nhanh chóng cập nhật các bản vá lỗi và thực hiện các biện pháp bảo mật cần thiết để giảm thiểu rủi ro.

Người dùng nên kiểm tra và cập nhật phần mềm cho các thiết bị của mình, cũng như tuân thủ các khuyến cáo về bảo mật từ nhà sản xuất. Ngoài ra, việc triển khai các giải pháp bảo mật như thay đổi mật khẩu mặc định, giới hạn truy cập và mã hóa dữ liệu truyền tải cũng là những bước đi quan trọng.

Mọi thông tin chi tiết về lỗ hổng bảo mật này và hướng dẫn khắc phục có thể được tìm thấy trên trang web chính thức của Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST) và trang web của Hikvision.

]]>
Microsoft cảnh báo tấn công bảo mật qua SharePoint, khuyến cáo người dùng nâng cấp ngay https://thammysacdep.com/microsoft-canh-bao-tan-cong-bao-mat-qua-sharepoint-khuyen-cao-nguoi-dung-nang-cap-ngay/ Sun, 14 Sep 2025 18:56:09 +0000 https://thammysacdep.com/microsoft-canh-bao-tan-cong-bao-mat-qua-sharepoint-khuyen-cao-nguoi-dung-nang-cap-ngay/

Ngày 7/7/2025, Microsoft đã phát đi cảnh báo bảo mật khẩn cấp về một chiến dịch tấn công mạng có chủ đích và mức độ nghiêm trọng cao, nhắm vào các hệ thống SharePoint Server on-premises. Được thực hiện bởi ba nhóm tin tặc có nguồn gốc từ Trung Quốc, bao gồm Linen Typhoon, Violet Typhoon và Storm-2603, chiến dịch tấn công này đã lợi dụng một chuỗi các lỗ hổng bảo mật nghiêm trọng. Những lỗ hổng này cho phép các kẻ tấn công vượt qua cơ chế xác thực, thực thi mã từ xa và cuối cùng là chiếm quyền kiểm soát hệ thống nội bộ của nạn nhân.

Đặc biệt, vào ngày 18/7/2025, một trong những trường hợp bị xâm nhập đã được xác nhận là Cơ quan Quản lý An ninh Hạt nhân Quốc gia Mỹ (NNSA), thuộc Bộ Năng lượng Hoa Kỳ. Mặc dù chỉ một số hệ thống bị ảnh hưởng và chưa có bằng chứng về việc rò rỉ dữ liệu mật, vụ việc này đã làm nổi bật lên quy mô và mức độ tinh vi của làn sóng tấn công mạng này.

Qua quá trình điều tra, Microsoft đã xác định được bốn lỗ hổng bảo mật được khai thác trong đợt tấn công này, bao gồm CVE-2025-49706, CVE-2025-49704, CVE-2025-53770 và CVE-2025-53771. Các lỗ hổng này ảnh hưởng đến các phiên bản SharePoint Server 2016, 2019 và Subscription Edition cài đặt tại chỗ. Nhận thấy mức độ nghiêm trọng của vấn đề, Microsoft đã nhanh chóng phát hành các bản vá bảo mật tương ứng để khắc phục những lỗ hổng này.

Để bảo vệ hệ thống trước làn sóng tấn công này, Microsoft khuyến nghị các tổ chức nên triển khai ngay các biện pháp phòng thủ. Một số biện pháp được đề xuất bao gồm kích hoạt AMSI ở chế độ Full Mode, trang bị Microsoft Defender Antivirus, thực hiện xoay vòng khóa xác thực ASP.NET và khởi động lại dịch vụ IIS. Những biện pháp này sẽ giúp tăng cường bảo mật và giảm thiểu rủi ro bị tấn công.

Cục An ninh Cyber và Cơ sở hạ tầng (CISA) cũng đã thêm CVE-2025-53771 vào danh sách các lỗ hổng cần khắc phục khẩn cấp vào ngày 22/7/2025, với hạn chót thực hiện chỉ sau đó một ngày. Các chuyên gia an ninh mạng cảnh báo rằng sự kết hợp giữa việc bypass xác thực và thực thi mã từ xa tạo nên công thức lý tưởng cho các chiến dịch tấn công mã hóa dữ liệu.

Trong bối cảnh kẻ tấn công đã có sẵn đường đi và chỉ chờ thời cơ để bước vào, việc cập nhật bản vá không còn là một lựa chọn mà đã trở thành một hành động sống còn. Các tổ chức cần phải đặt vấn đề bảo mật lên hàng đầu và thực hiện các biện pháp phòng ngừa để bảo vệ hệ thống của mình trước những mối đe dọa ngày càng tinh vi.

]]>
Microsoft vá lỗ hổng nguy hiểm trên máy chủ SharePoint toàn cầu https://thammysacdep.com/microsoft-va-lo-hong-nguy-hiem-tren-may-chu-sharepoint-toan-cau/ Fri, 01 Aug 2025 04:56:18 +0000 https://thammysacdep.com/microsoft-va-lo-hong-nguy-hiem-tren-may-chu-sharepoint-toan-cau/

Ngày 21/7, Microsoft đã phát hành một bản cập nhật bảo mật khẩn cấp nhằm giải quyết hai lỗ hổng bảo mật zero-day nghiêm trọng, được ghi nhận là CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này cho phép kẻ tấn công thực hiện các cuộc tấn công thực thi mã từ xa (Remote Code Execution – RCE) trên các máy chủ SharePoint, một nền tảng cộng tác doanh nghiệp phổ biến của Microsoft.

Sự việc bắt nguồn từ cuộc thi tấn công mạng Pwn2Own tại Berlin vào tháng 5, nơi các đội đã khai thác thành công một chuỗi lỗ hổng được gọi là ToolShell để chiếm quyền kiểm soát máy chủ SharePoint. Dù Microsoft đã phát hành bản vá ban đầu vào Patch Tuesday tháng 7, các hacker đã nhanh chóng phát hiện ra hai lỗ hổng mới có thể vượt qua lớp bảo vệ cũ, khiến hệ thống tiếp tục đối mặt với nguy hiểm.

Theo các chuyên gia bảo mật, hơn 54 tổ chức đã bị ảnh hưởng trực tiếp và con số này dự kiến sẽ tăng mạnh. Công ty an ninh mạng Censys ước tính có hơn 10.000 máy chủ SharePoint trên toàn cầu đang tiềm ẩn nguy cơ bị xâm nhập, đặc biệt là tại Mỹ, Hà Lan, Anh và Canada – những quốc gia có số lượng máy chủ lớn nhất.

Cơ quan An ninh mạng và Hạ tầng Hoa Kỳ (CISA) cũng xác nhận lỗ hổng này cho phép kẻ tấn công truy cập hệ thống tệp, cấu hình nội bộ và thực thi mã độc từ xa mà không cần xác thực. Đội ngũ Google Threat Intelligence cảnh báo lỗ hổng này cho phép ‘truy cập không cần xác thực một cách liên tục’, đe dọa nghiêm trọng đến các tổ chức bị ảnh hưởng.

Công ty Palo Alto Networks gọi đây là ‘mối đe dọa thực sự và hiện hữu’ đang diễn ra ngoài đời thực, không còn ở lý thuyết. Để giảm thiểu thiệt hại, Microsoft khuyến cáo các quản trị viên SharePoint ngay lập tức cập nhật các bản vá tương ứng với phiên bản hệ thống đang sử dụng.

Microsoft cũng cung cấp hướng dẫn cập nhật khóa máy (machine key) cho ứng dụng web bằng PowerShell hoặc Central Admin, sau đó khởi động lại IIS trên tất cả các máy chủ SharePoint. Đồng thời, các tổ chức nên tiến hành kiểm tra log hệ thống, tìm kiếm dấu vết truy cập trái phép và thực hiện phân tích mã độc.

]]>
Lỗ hổng bảo mật nghiêm trọng trên SharePoint bị khai thác, CISA khuyến cáo khẩn cấp https://thammysacdep.com/lo-hong-bao-mat-nghiem-trong-tren-sharepoint-bi-khai-thac-cisa-khuyen-cao-khan-cap/ Thu, 31 Jul 2025 13:56:37 +0000 https://thammysacdep.com/lo-hong-bao-mat-nghiem-trong-tren-sharepoint-bi-khai-thac-cisa-khuyen-cao-khan-cap/

Một lỗ hổng bảo mật nghiêm trọng trong phần mềm SharePoint của Microsoft đang gây ra mối lo ngại lớn cho các chuyên gia an ninh mạng trên toàn cầu. Được biết đến với tên gọi ‘ToolShell’, lỗ hổng zero-day này có khả năng cho phép các tin tặc thực hiện cuộc tấn công vào các hệ thống của nhiều cơ quan chính phủ và doanh nghiệp đang sử dụng phần mềm này để chia sẻ tài liệu nội bộ.

Theo ông Adam Meyers, Phó Chủ tịch cấp cao của công ty an ninh mạng CrowdStrike, bất kỳ tổ chức nào sở hữu máy chủ SharePoint được lưu trữ bên ngoài đều phải đối mặt với vấn đề này và đây được coi là một lỗ hổng nghiêm trọng. Lỗ hổng này không chỉ gây rủi ro cho các tổ chức có máy chủ SharePoint cài đặt tại chỗ mà còn cho phép tin tặc truy cập đầy đủ vào các hệ thống tệp SharePoint, bao gồm cả các dịch vụ được kết nối như Teams và OneDrive.

Bộ phận Phân tích mối đe dọa an ninh mạng của Google cũng lên tiếng cảnh báo rằng lỗ hổng này có thể cho phép tin tặc vượt qua các bản vá trong tương lai. Điều này làm tăng mối quan ngại về khả năng bị tấn công của các tổ chức và doanh nghiệp. Trong khi đó, Microsoft đã xác nhận rằng dịch vụ SharePoint Online dựa trên đám mây của họ không bị ảnh hưởng bởi lỗ hổng này.

Ông Michael Sikorski, Giám đốc Công nghệ và Trưởng bộ phận Phân tích mối đe dọa an ninh mạng của Đơn vị Nghiên cứu bảo mật Unit42 tại Palo Alto Networks, cảnh báo rằng lỗ hổng vẫn đang đặt nhiều tổ chức, cá nhân vào tầm ngắm của tin tặc. Theo ông, các tổ chức an ninh mạng quốc tế đã phát hiện ra cuộc tấn công quy mô lớn này đã xâm nhập hệ thống của khoảng 100 tổ chức khác nhau, bao gồm nhiều doanh nghiệp và cơ quan chính phủ.

Các tổ chức bị ảnh hưởng chủ yếu tập trung ở Mỹ và Đức, trong đó có cả các tổ chức chính phủ. Trung tâm An ninh mạng quốc gia Anh cũng tuyên bố đã nắm được thông tin về một số lượng hạn chế các mục tiêu ở nước này. Trước tình hình này, CISA đã khuyến nghị bất kỳ máy chủ nào bị ảnh hưởng bởi lỗ hổng này cần ngắt kết nối với internet cho đến khi chúng được vá bảo mật.

Để đảm bảo an toàn cho các hệ thống và dữ liệu, các chuyên gia an ninh mạng đang kêu gọi các tổ chức và doanh nghiệp nâng cao cảnh giác và thực hiện các biện pháp bảo mật cần thiết. Việc cập nhật và vá các lỗ hổng bảo mật kịp thời là rất quan trọng để ngăn chặn các cuộc tấn công mạng.

CrowdStrike và các công ty an ninh mạng khác đang tích cực hỗ trợ các tổ chức bị ảnh hưởng và cung cấp các giải pháp để giảm thiểu rủi ro. Đồng thời, Microsoft cũng cam kết sẽ tiếp tục điều tra và cung cấp các bản vá bảo mật cần thiết để bảo vệ người dùng.

Trong bối cảnh lỗ hổng bảo mật ngày càng gia tăng, việc hợp tác giữa các công ty an ninh mạng, các tổ chức và doanh nghiệp là rất cần thiết để đối phó với các mối đe dọa an ninh mạng. Các chuyên gia an ninh mạng đang làm việc không ngừng nghỉ để giúp các tổ chức bảo vệ dữ liệu và hệ thống của họ.

]]>
Lido vá lỗ hổng bảo mật ảnh hưởng hệ thống Quản trị Kép https://thammysacdep.com/lido-va-lo-hong-bao-mat-anh-huong-he-thong-quan-tri-kep/ Wed, 30 Jul 2025 19:12:57 +0000 https://thammysacdep.com/lido-va-lo-hong-bao-mat-anh-huong-he-thong-quan-tri-kep/

Lido thông báo đã phát hiện một lỗ hổng bảo mật trong cơ chế RageQuit của hệ thống Quản trị Kép (DG). Lỗ hổng này được phát hiện thông qua sự hỗ trợ của nền tảng Immunefi và may mắn là không có quỹ người dùng nào bị ảnh hưởng.

Công ty đã nhanh chóng triển khai các biện pháp cần thiết để giảm thiểu rủi ro và đảm bảo an toàn cho hệ thống. Quá trình thử nghiệm ban đầu của hệ thống Quản trị Kép và sự sẵn sàng can thiệp của ủy ban khẩn cấp đã đóng vai trò quan trọng trong việc ngăn chặn những rủi ro tiềm ẩn.

Lido cho biết ủy ban khẩn cấp sẽ tiếp tục đề xuất, thử nghiệm và xem xét các biện pháp khắc phục. Bên cạnh đó, công ty sẽ tiến hành một chương trình thử nghiệm trên mạng thử nghiệm Quản trị Kép để đảm bảo rằng hệ thống hoạt động ổn định và an toàn.

Để triển khai các giải pháp sửa chữa cần thiết, Lido sẽ tổ chức các cuộc bỏ phiếu trên chuỗi. Quá trình thực hiện các biện pháp sửa chữa hiện đang được tiến hành một cách toàn diện, với mục tiêu đảm bảo tính toàn vẹn và bảo mật của hệ thống.

Lido cũng nhấn mạnh rằng sự hợp tác với nền tảng Immunefi và sự sẵn sàng của ủy ban khẩn cấp đã giúp công ty giảm thiểu rủi ro và bảo vệ hệ thống một cách hiệu quả. Hiện tại, công ty tiếp tục theo dõi và đánh giá tình hình để đảm bảo rằng hệ thống hoạt động ổn định và an toàn.

Thông tin thêm về sự cố bảo mật và quá trình khắc phục có thể được tìm thấy tại trang chủ của Lido hoặc các kênh thông tin chính thức khác của công ty.

]]>