Tấn công mạng – Thammysacdep.com https://thammysacdep.com Trang thông tin thẩm mỹ & làm đẹp Sun, 05 Oct 2025 17:25:23 +0000 vi hourly 1 https://wordpress.org/?v=6.7.4 https://cloud.linh.pro/thammysacdep/2025/08/thammysacdep.svg Tấn công mạng – Thammysacdep.com https://thammysacdep.com 32 32 Tấn công mạng khiến công ty hậu cần bị tê liệt: Bài học bảo mật cho doanh nghiệp https://thammysacdep.com/tan-cong-mang-khien-cong-ty-hau-can-bi-te-liet-bai-hoc-bao-mat-cho-doanh-nghiep/ Sun, 05 Oct 2025 17:25:20 +0000 https://thammysacdep.com/tan-cong-mang-khien-cong-ty-hau-can-bi-te-liet-bai-hoc-bao-mat-cho-doanh-nghiep/

Cuối năm 2023, một bộ phim tài liệu Panorama đã tiết lộ chi tiết về cuộc tấn công mạng tàn phá công ty hậu cần Knights of Old Group (KNP Logistics) của Anh, một cái tên nổi tiếng trong ngành vận tải và logistics. Sự sụp đổ của công ty này là lời cảnh báo nghiêm trọng cho các doanh nghiệp về những nguy cơ tiềm ẩn từ các cuộc tấn công mạng.

Cuộc tấn công bắt đầu từ ngày 26/6/2023, khi một nhóm tin tặc xâm nhập vào hệ thống mạng của Knights of Old thông qua một tài khoản nhân viên với mật khẩu yếu. Từ điểm vào này, chúng nhanh chóng tiếp cận các hệ thống nhạy cảm và triển khai mã độc tống tiền, không chỉ mã hóa dữ liệu mà còn đe dọa công bố thông tin nội bộ và dữ liệu khách hàng lên mạng. Đây là một chiến thuật tống tiền kép nhằm gia tăng áp lực buộc công ty phải trả tiền chuộc.

Dù Knights of Old đã tuân thủ các tiêu chuẩn bảo mật dữ liệu quốc tế và có bảo hiểm an ninh mạng, công ty vẫn không thể phục hồi sau những thiệt hại nặng nề về vận hành và uy tín. Đến tháng 9/2023, Knights of Old buộc phải ngừng hoạt động hoàn toàn, đánh dấu sự kết thúc của hành trình 158 năm và để lại một khoảng trống trong ngành hậu cần tại Anh.

Hậu quả của cuộc tấn công là khoảng 500 xe tải của công ty ngừng hoạt động, khiến 700 lao động mất việc. Công ty bảo hiểm an ninh mạng Solace Global đã vào cuộc và xử lý tình hình ngay từ sáng hôm sau. Đại diện của Solace cho biết rằng nhóm kỹ thuật đã phát hiện toàn bộ dữ liệu của KNP đã bị mã hóa và các hệ thống quan trọng bị xóa sạch.

Theo công ty an ninh mạng Sophos, số vụ tấn công ransomware trên toàn cầu đã tăng 105% chỉ trong một năm, từ 2022 đến 2023. Các nhóm tin tặc ngày càng hoạt động có tổ chức và tận dụng dữ liệu đánh cắp để thực hiện các đòn tấn công có mục tiêu. Sự phụ thuộc ngày càng lớn của nền kinh tế toàn cầu vào hạ tầng số khiến các doanh nghiệp trở nên dễ bị tổn thương hơn trước các cuộc tấn công mạng.

Sự sụp đổ của Knights of Old là một hồi chuông cảnh báo cho các doanh nghiệp. Để tránh rơi vào bi kịch tương tự, các doanh nghiệp cần ghi nhớ một số bài học sống còn. Đầu tiên, đầu tư vào các biện pháp bảo mật, bao gồm bảo mật điểm cuối nâng cao, giám sát hệ thống liên tục và có sẵn kịch bản ứng phó sự cố rõ ràng. Thứ hai, áp dụng xác thực đa yếu tố (MFA) để tăng cường bảo vệ. Thứ ba, sao lưu dữ liệu định kỳ và duy trì bản sao lưu an toàn. Thứ tư, đào tạo nhân viên thường xuyên để nâng cao nhận thức và kỹ năng ứng phó với các cuộc tấn công. Cuối cùng, cập nhật thông tin an ninh mạng để phát hiện sớm nguy cơ và các mối đe dọa.

]]>
Mỹ bị tố dùng lỗ hổng email của Microsoft để tấn công mạng doanh nghiệp Trung Quốc https://thammysacdep.com/my-bi-to-dung-lo-hong-email-cua-microsoft-de-tan-cong-mang-doanh-nghiep-trung-quoc/ Sat, 04 Oct 2025 22:11:57 +0000 https://thammysacdep.com/my-bi-to-dung-lo-hong-email-cua-microsoft-de-tan-cong-mang-doanh-nghiep-trung-quoc/

Hiệp hội An ninh Mạng Trung Quốc mới đây đã tiết lộ thông tin về hai vụ tấn công mạng và gián điệp nghiêm trọng nhằm vào các cơ quan của nước này, do các cơ quan tình báo Mỹ thực hiện. Các vụ việc này liên quan đến việc khai thác lỗ hổng zero-day trong hệ thống email Microsoft Exchange và các sai sót trong hệ thống tài liệu điện tử của các doanh nghiệp công nghiệp quân sự.

Người phát ngôn Bộ Ngoại giao Trung Quốc, Quách Gia Côn, đã lên án hành động này và cho rằng đây là bằng chứng mới nhất về các cuộc tấn công mạng độc hại của chính phủ Mỹ nhắm vào Trung Quốc. Ông cũng cho rằng Mỹ đang thể hiện sự đạo đức giả về vấn đề an ninh mạng khi liên tục đưa ra các cáo buộc về tấn công mạng nhắm vào các nước khác, trong khi chính họ cũng đang thực hiện các hành động tương tự.

Theo báo cáo, trong những năm gần đây, các cơ quan tình báo Mỹ đã tập trung vào việc nhắm mục tiêu vào các trường đại học, viện nghiên cứu và doanh nghiệp công nghệ cao liên quan đến quân sự của Trung Quốc. Một trong những vụ việc nghiêm trọng nhất diễn ra từ tháng 7 năm 2022 đến tháng 7 năm 2023, khi các cơ quan tình báo Mỹ đã khai thác các lỗ hổng zero-day trong hệ thống email Microsoft Exchange để tấn công và kiểm soát các máy chủ email của một doanh nghiệp công nghiệp quân sự lớn của Trung Quốc trong gần một năm.

Cuộc điều tra cho thấy những kẻ tấn công đã kiểm soát máy chủ điều khiển tên miền của doanh nghiệp, sử dụng nó làm ‘bàn đạp’ để truy cập vào hơn 50 thiết bị chủ chốt trong mạng nội bộ. Đồng thời, chúng đã tạo ra nhiều kênh bí mật để rút ruột dữ liệu. Những kẻ tấn công đã sử dụng các địa chỉ IP ủy quyền (proxy IP) từ nhiều quốc gia để thực hiện hơn 40 cuộc tấn công mạng.

Trong một vụ việc khác, từ tháng 7 đến tháng 11 năm 2024, các cơ quan tình báo Mỹ đã thực hiện các cuộc tấn công mạng vào một doanh nghiệp công nghiệp quân sự liên quan đến truyền thông và internet vệ tinh. Những kẻ tấn công đã sử dụng các proxy IP đặt tại Romania và Hà Lan để khai thác các lỗ hổng truy cập trái phép và lỗ hổng SQL injection để tấn công hệ thống tệp điện tử của doanh nghiệp.

Báo cáo kết luận rằng trong cả hai trường hợp, những kẻ tấn công đã sử dụng các kỹ thuật che giấu chiến thuật và khả năng tấn công mạng ở mức độ cao. Chuyên gia an ninh mạng nhận định rằng Trung Quốc là nạn nhân lớn nhất của các cuộc tấn công mạng và những tiết lộ của phía Trung Quốc chỉ là phần nổi của tảng băng trôi.

Trong năm 2024, đã có hơn 600 sự cố tấn công mạng của các nhóm APT cấp nhà nước ở nước ngoài nhắm vào các cơ quan quan trọng của Trung Quốc, với ngành công nghiệp quốc phòng và quân sự là mục tiêu chính. Các chuyên gia an ninh mạng đang kêu gọi tăng cường các biện pháp bảo vệ và hợp tác quốc tế để chống lại các cuộc tấn công mạng ngày càng tinh vi.

]]>
Thái Lan và Campuchia đối mặt hàng trăm vụ tấn công mạng nguy hiểm https://thammysacdep.com/thai-lan-va-campuchia-doi-mat-hang-tram-vu-tan-cong-mang-nguy-hiem/ Thu, 02 Oct 2025 16:55:14 +0000 https://thammysacdep.com/thai-lan-va-campuchia-doi-mat-hang-tram-vu-tan-cong-mang-nguy-hiem/

Trong bối cảnh hiện nay, Thái Lan và Campuchia đang nổi lên như những mục tiêu chính của hàng trăm cuộc tấn công mạng. Sự gia tăng đáng kể này đã đặt ra những thách thức lớn đối với an ninh mạng của hai quốc gia, đồng thời làm dấy lên mối quan ngại sâu sắc về sự an toàn và bảo mật của không gian mạng trong khu vực Đông Nam Á.

Các chuyên gia an ninh mạng đang lên tiếng cảnh báo về tình hình đang diễn ra. Họ cho rằng, số lượng và mức độ phức tạp của các cuộc tấn công mạng nhằm vào Thái Lan và Campuchia đã tăng lên đáng kể, với nhiều yếu tố nguy hiểm tiềm ẩn đe dọa đến an ninh mạng của hai quốc gia này. Điều này không chỉ ảnh hưởng đến sự ổn định của hệ thống công nghệ thông tin, mà còn có thể gây ra những hậu quả nghiêm trọng cho nền kinh tế và xã hội.

Trong thời gian gần đây, Thái Lan và Campuchia đã chứng kiến sự gia tăng mạnh mẽ của các cuộc tấn công mạng. Những cuộc tấn công này không chỉ nhắm vào các tổ chức chính phủ, mà còn nhằm vào các doanh nghiệp và cá nhân. Các loại mã độc, phần mềm độc hại và các hình thức tấn công mạng khác đã được sử dụng để xâm nhập vào hệ thống máy tính, đánh cắp thông tin và gây ra những thiệt hại nghiêm trọng.

Trước tình hình này, các cơ quan chức năng và chuyên gia an ninh mạng tại Thái Lan và Campuchia đang tích cực nghiên cứu và triển khai các biện pháp phòng ngừa. Việc tăng cường bảo mật hệ thống, nâng cao nhận thức về an ninh mạng và xây dựng các chiến lược phòng chống tấn công mạng hiệu quả đang là những ưu tiên hàng đầu.

Các chuyên gia an ninh mạng khuyến cáo rằng, việc bảo vệ không gian mạng là trách nhiệm của tất cả mọi người. Họ kêu gọi người dùng internet nâng cao cảnh giác, sử dụng mật khẩu mạnh, cập nhật thường xuyên phần mềm và hệ điều hành, cũng như tránh truy cập vào các liên kết và tệp tin đáng ngờ.

Song song với đó, các cơ quan chức năng của Thái Lan và Campuchia cũng đang tăng cường hợp tác quốc tế để chia sẻ thông tin và kinh nghiệm trong việc đối phó với các cuộc tấn công mạng. Sự hợp tác này nhằm mục đích xây dựng một không gian mạng an toàn và bảo mật hơn cho cả khu vực Đông Nam Á.

Thông tin chi tiết về các cuộc tấn công mạng và các biện pháp phòng ngừa đang được các cơ quan chức năng và chuyên gia an ninh mạng tích cực nghiên cứu và triển khai. Mục tiêu là giảm thiểu rủi ro và đảm bảo môi trường mạng an toàn cho người dùng tại Thái Lan, Campuchia và trên toàn thế giới.

Cơ quan An ninh Mạng và An ninh Cơ sở hạ tầng của Mỹ (CISA) và các tổ chức an ninh mạng quốc tế khác đang khuyến cáo người dùng internet hãy thận trọng khi sử dụng mạng. Việc cảnh giác cao độ khi tiếp cận thông tin trên mạng có thể giúp người dùng tránh những rủi ro từ các cuộc tấn công mạng.

Cuối cùng, trong bối cảnh số lượng các cuộc tấn công mạng gia tăng, nâng cao nhận thức và kiến thức về an ninh mạng là điều cần thiết để giảm thiểu rủi ro. Các quốc gia, tổ chức và cá nhân cần hành động quyết liệt hơn nữa để xây dựng và bảo vệ một không gian mạng an toàn và đáng tin cậy.

]]>
Mỹ trở thành mục tiêu hàng đầu của các vụ tấn công mạng vào ngành dầu khí https://thammysacdep.com/my-tro-thanh-muc-tieu-hang-dau-cua-cac-vu-tan-cong-mang-vao-nganh-dau-khi/ Fri, 19 Sep 2025 04:10:57 +0000 https://thammysacdep.com/my-tro-thanh-muc-tieu-hang-dau-cua-cac-vu-tan-cong-mang-vao-nganh-dau-khi/

Công nghệ thông tin và y tế tiếp tục là những ngành mục tiêu chính của các cuộc tấn công mạng, nhưng một xu hướng đáng chú ý đang nổi lên là dầu khí đang trở thành một lĩnh vực bị nhắm tới nhiều hơn do việc số hóa và tự động hóa các hệ thống điều khiển công nghiệp. Sự phát triển này đồng nghĩa với việc phạm vi tấn công của tin tặc ngày càng được mở rộng.

Theo báo cáo mới nhất, Mỹ là quốc gia ghi nhận một nửa số vụ tấn công mạng, với số vụ ransomware tăng hơn gấp đôi, lên tới 3.671 vụ. Con số này còn cao hơn tổng số của 14 quốc gia khác trong top 15 cộng lại. Điều này cho thấy mức độ nghiêm trọng của vấn đề tấn công mạng tại Mỹ và các doanh nghiệp, tổ chức tại đây cần phải có những biện pháp bảo vệ dữ liệu và hệ thống một cách nghiêm ngặt hơn.

Lượng dữ liệu bị đánh cắp đã tăng vọt trong thời gian gần đây. Theo thống kê, trong vòng một năm, lượng dữ liệu bị tin tặc đánh cắp đã tăng 92%, đạt mức 238 terabyte. Các nhóm ransomware không chỉ mã hóa dữ liệu như trước đây mà còn chuyển sang đánh cắp và đe dọa công bố dữ liệu để gia tăng áp lực với nạn nhân. Số vụ tống tiền kiểu này đã tăng 70% so với năm ngoái.

10 nhóm ransomware lớn nhất đã đánh cắp gần 250 terabyte dữ liệu, tăng gần 93%. Ba nhóm hoạt động mạnh nhất gồm: RansomHub với 833 nạn nhân; Akira với 520 nạn nhân; và Clop với 488 nạn nhân. Akira và Clop đều có sự tăng hạng so với năm trước. Akira phát triển nhanh nhờ hợp tác với các nhóm liên kết và các ‘nhà môi giới truy cập ban đầu’. Còn Clop nổi bật vì biết khai thác các lỗ hổng trong phần mềm bên thứ ba phổ biến để thực hiện các cuộc tấn công chuỗi cung ứng.

Chỉ trong vòng một năm, đã có thêm 34 nhóm ransomware mới xuất hiện, nâng tổng số nhóm mà Zscaler đang theo dõi lên tới 425. Sự gia tăng này cho thấy sự đa dạng và linh hoạt của các nhóm tấn công mạng, khiến cho việc phòng thủ trở nên khó khăn hơn.

Các chiến dịch ransomware thường nhắm vào những lỗ hổng nghiêm trọng trong các phần mềm quen thuộc như: Thiết bị VPN của SonicWall và Fortinet; Phần mềm sao lưu Veeam; Công cụ ảo hóa VMware; Phần mềm truy cập từ xa SimpleHelp. Những công nghệ này rất phổ biến trong doanh nghiệp nhưng lại dễ bị tin tặc phát hiện và khai thác vì chúng kết nối trực tiếp với Internet và thường lộ diện khi quét hệ thống.

Do đó, các doanh nghiệp và tổ chức cần phải nâng cao cảnh giác và áp dụng các biện pháp bảo mật thông tin một cách toàn diện để phòng ngừa và giảm thiểu rủi ro bị tấn công mạng. Zscaler và các chuyên gia an ninh mạng đang tiếp tục theo dõi và cập nhật thông tin về các nhóm ransomware và các lỗ hổng bảo mật mới nhất để giúp các tổ chức có thể chủ động phòng thủ.

]]>
Microsoft cảnh báo tấn công bảo mật qua SharePoint, khuyến cáo người dùng nâng cấp ngay https://thammysacdep.com/microsoft-canh-bao-tan-cong-bao-mat-qua-sharepoint-khuyen-cao-nguoi-dung-nang-cap-ngay/ Sun, 14 Sep 2025 18:56:09 +0000 https://thammysacdep.com/microsoft-canh-bao-tan-cong-bao-mat-qua-sharepoint-khuyen-cao-nguoi-dung-nang-cap-ngay/

Ngày 7/7/2025, Microsoft đã phát đi cảnh báo bảo mật khẩn cấp về một chiến dịch tấn công mạng có chủ đích và mức độ nghiêm trọng cao, nhắm vào các hệ thống SharePoint Server on-premises. Được thực hiện bởi ba nhóm tin tặc có nguồn gốc từ Trung Quốc, bao gồm Linen Typhoon, Violet Typhoon và Storm-2603, chiến dịch tấn công này đã lợi dụng một chuỗi các lỗ hổng bảo mật nghiêm trọng. Những lỗ hổng này cho phép các kẻ tấn công vượt qua cơ chế xác thực, thực thi mã từ xa và cuối cùng là chiếm quyền kiểm soát hệ thống nội bộ của nạn nhân.

Đặc biệt, vào ngày 18/7/2025, một trong những trường hợp bị xâm nhập đã được xác nhận là Cơ quan Quản lý An ninh Hạt nhân Quốc gia Mỹ (NNSA), thuộc Bộ Năng lượng Hoa Kỳ. Mặc dù chỉ một số hệ thống bị ảnh hưởng và chưa có bằng chứng về việc rò rỉ dữ liệu mật, vụ việc này đã làm nổi bật lên quy mô và mức độ tinh vi của làn sóng tấn công mạng này.

Qua quá trình điều tra, Microsoft đã xác định được bốn lỗ hổng bảo mật được khai thác trong đợt tấn công này, bao gồm CVE-2025-49706, CVE-2025-49704, CVE-2025-53770 và CVE-2025-53771. Các lỗ hổng này ảnh hưởng đến các phiên bản SharePoint Server 2016, 2019 và Subscription Edition cài đặt tại chỗ. Nhận thấy mức độ nghiêm trọng của vấn đề, Microsoft đã nhanh chóng phát hành các bản vá bảo mật tương ứng để khắc phục những lỗ hổng này.

Để bảo vệ hệ thống trước làn sóng tấn công này, Microsoft khuyến nghị các tổ chức nên triển khai ngay các biện pháp phòng thủ. Một số biện pháp được đề xuất bao gồm kích hoạt AMSI ở chế độ Full Mode, trang bị Microsoft Defender Antivirus, thực hiện xoay vòng khóa xác thực ASP.NET và khởi động lại dịch vụ IIS. Những biện pháp này sẽ giúp tăng cường bảo mật và giảm thiểu rủi ro bị tấn công.

Cục An ninh Cyber và Cơ sở hạ tầng (CISA) cũng đã thêm CVE-2025-53771 vào danh sách các lỗ hổng cần khắc phục khẩn cấp vào ngày 22/7/2025, với hạn chót thực hiện chỉ sau đó một ngày. Các chuyên gia an ninh mạng cảnh báo rằng sự kết hợp giữa việc bypass xác thực và thực thi mã từ xa tạo nên công thức lý tưởng cho các chiến dịch tấn công mã hóa dữ liệu.

Trong bối cảnh kẻ tấn công đã có sẵn đường đi và chỉ chờ thời cơ để bước vào, việc cập nhật bản vá không còn là một lựa chọn mà đã trở thành một hành động sống còn. Các tổ chức cần phải đặt vấn đề bảo mật lên hàng đầu và thực hiện các biện pháp phòng ngừa để bảo vệ hệ thống của mình trước những mối đe dọa ngày càng tinh vi.

]]>
Tin tặc tấn công Microsoft, chiếm quyền kiểm soát NSA https://thammysacdep.com/tin-tac-tan-cong-microsoft-chiem-quyen-kiem-soat-nsa/ Sat, 02 Aug 2025 01:15:14 +0000 https://thammysacdep.com/tin-tac-tan-cong-microsoft-chiem-quyen-kiem-soat-nsa/

Một loạt vụ tấn công mạng gần đây đã nhắm vào phần mềm quản lý tài liệu SharePoint của Microsoft, trong đó Cơ quan An ninh hạt nhân quốc gia Mỹ (NSA) là một trong những mục tiêu chính. Mặc dù hệ thống của NSA bị xâm nhập, nhưng may mắn là không có dữ liệu mật hay thông tin nhạy cảm nào bị đánh cắp.

Tin tặc dồn dập tấn công Cơ quan An ninh hạt nhân quốc gia Mỹ - Ảnh 2.
Tin tặc dồn dập tấn công Cơ quan An ninh hạt nhân quốc gia Mỹ – Ảnh 2.

Các cuộc tấn công này nằm trong chiến dịch có tên ‘ToolShell’, cho phép tin tặc chiếm quyền kiểm soát hoàn toàn hệ thống và cài đặt cửa hậu (backdoor) để truy cập lâu dài. Chiến dịch này được cho là đã nhắm vào các tổ chức sử dụng SharePoint trong các lĩnh vực như chính phủ, công nghiệp quốc phòng, ngân hàng và y tế.

Đức và một số nước châu Âu khác cũng là mục tiêu của các cuộc tấn công này. Các chuyên gia bảo mật đã phát hiện ra rằng, các cuộc tấn công này sử dụng các kỹ thuật tiên tiến, bao gồm cả việc sử dụng trí tuệ nhân tạo (AI) để tạo ra các cuộc tấn công mạng tinh vi hơn. Một trong những phương thức tấn công phổ biến là sử dụng email lừa đảo với nội dung tự nhiên giống như thật.

Sự phát triển của trí tuệ nhân tạo (AI) đã giúp tin tặc tạo ra các cuộc tấn công mạng ngày càng tinh vi. Các chuyên gia bảo mật khuyến cáo người dùng cần nâng cao cảnh giác và áp dụng các biện pháp bảo mật cần thiết để phòng tránh các cuộc tấn công mạng. Việc tăng cường bảo mật và nâng cao nhận thức về an ninh mạng là rất quan trọng để ngăn chặn các cuộc tấn công này.

Người dùng SharePoint cần đặc biệt chú ý đến các email và liên kết đáng ngờ, cũng như thường xuyên kiểm tra và cập nhật phần mềm của mình. Ngoài ra, việc triển khai các giải pháp bảo mật như xác thực hai yếu tố và mã hóa dữ liệu cũng có thể giúp giảm thiểu rủi ro bị tấn công.

Hiện tại, Microsoft chưa có thông báo chính thức về các cuộc tấn công này, nhưng khuyến cáo người dùng cần cẩn thận khi sử dụng SharePoint và các sản phẩm khác của công ty.

Microsoft SharePoint là một phần mềm quản lý tài liệu phổ biến được sử dụng rộng rãi trong các tổ chức. Tuy nhiên, cũng như bất kỳ phần mềm nào khác, SharePoint cũng có thể bị tấn công nếu không được bảo mật đúng cách.

Để biết thêm thông tin về các biện pháp bảo mật cho SharePoint, người dùng có thể truy cập vào trang web của Cybersecurity hoặc các nguồn thông tin bảo mật uy tín khác.

]]>
Microsoft vá lỗ hổng nguy hiểm trên máy chủ SharePoint toàn cầu https://thammysacdep.com/microsoft-va-lo-hong-nguy-hiem-tren-may-chu-sharepoint-toan-cau/ Fri, 01 Aug 2025 04:56:18 +0000 https://thammysacdep.com/microsoft-va-lo-hong-nguy-hiem-tren-may-chu-sharepoint-toan-cau/

Ngày 21/7, Microsoft đã phát hành một bản cập nhật bảo mật khẩn cấp nhằm giải quyết hai lỗ hổng bảo mật zero-day nghiêm trọng, được ghi nhận là CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này cho phép kẻ tấn công thực hiện các cuộc tấn công thực thi mã từ xa (Remote Code Execution – RCE) trên các máy chủ SharePoint, một nền tảng cộng tác doanh nghiệp phổ biến của Microsoft.

Sự việc bắt nguồn từ cuộc thi tấn công mạng Pwn2Own tại Berlin vào tháng 5, nơi các đội đã khai thác thành công một chuỗi lỗ hổng được gọi là ToolShell để chiếm quyền kiểm soát máy chủ SharePoint. Dù Microsoft đã phát hành bản vá ban đầu vào Patch Tuesday tháng 7, các hacker đã nhanh chóng phát hiện ra hai lỗ hổng mới có thể vượt qua lớp bảo vệ cũ, khiến hệ thống tiếp tục đối mặt với nguy hiểm.

Theo các chuyên gia bảo mật, hơn 54 tổ chức đã bị ảnh hưởng trực tiếp và con số này dự kiến sẽ tăng mạnh. Công ty an ninh mạng Censys ước tính có hơn 10.000 máy chủ SharePoint trên toàn cầu đang tiềm ẩn nguy cơ bị xâm nhập, đặc biệt là tại Mỹ, Hà Lan, Anh và Canada – những quốc gia có số lượng máy chủ lớn nhất.

Cơ quan An ninh mạng và Hạ tầng Hoa Kỳ (CISA) cũng xác nhận lỗ hổng này cho phép kẻ tấn công truy cập hệ thống tệp, cấu hình nội bộ và thực thi mã độc từ xa mà không cần xác thực. Đội ngũ Google Threat Intelligence cảnh báo lỗ hổng này cho phép ‘truy cập không cần xác thực một cách liên tục’, đe dọa nghiêm trọng đến các tổ chức bị ảnh hưởng.

Công ty Palo Alto Networks gọi đây là ‘mối đe dọa thực sự và hiện hữu’ đang diễn ra ngoài đời thực, không còn ở lý thuyết. Để giảm thiểu thiệt hại, Microsoft khuyến cáo các quản trị viên SharePoint ngay lập tức cập nhật các bản vá tương ứng với phiên bản hệ thống đang sử dụng.

Microsoft cũng cung cấp hướng dẫn cập nhật khóa máy (machine key) cho ứng dụng web bằng PowerShell hoặc Central Admin, sau đó khởi động lại IIS trên tất cả các máy chủ SharePoint. Đồng thời, các tổ chức nên tiến hành kiểm tra log hệ thống, tìm kiếm dấu vết truy cập trái phép và thực hiện phân tích mã độc.

]]>
Lỗ hổng bảo mật nghiêm trọng trên SharePoint bị khai thác, CISA khuyến cáo khẩn cấp https://thammysacdep.com/lo-hong-bao-mat-nghiem-trong-tren-sharepoint-bi-khai-thac-cisa-khuyen-cao-khan-cap/ Thu, 31 Jul 2025 13:56:37 +0000 https://thammysacdep.com/lo-hong-bao-mat-nghiem-trong-tren-sharepoint-bi-khai-thac-cisa-khuyen-cao-khan-cap/

Một lỗ hổng bảo mật nghiêm trọng trong phần mềm SharePoint của Microsoft đang gây ra mối lo ngại lớn cho các chuyên gia an ninh mạng trên toàn cầu. Được biết đến với tên gọi ‘ToolShell’, lỗ hổng zero-day này có khả năng cho phép các tin tặc thực hiện cuộc tấn công vào các hệ thống của nhiều cơ quan chính phủ và doanh nghiệp đang sử dụng phần mềm này để chia sẻ tài liệu nội bộ.

Theo ông Adam Meyers, Phó Chủ tịch cấp cao của công ty an ninh mạng CrowdStrike, bất kỳ tổ chức nào sở hữu máy chủ SharePoint được lưu trữ bên ngoài đều phải đối mặt với vấn đề này và đây được coi là một lỗ hổng nghiêm trọng. Lỗ hổng này không chỉ gây rủi ro cho các tổ chức có máy chủ SharePoint cài đặt tại chỗ mà còn cho phép tin tặc truy cập đầy đủ vào các hệ thống tệp SharePoint, bao gồm cả các dịch vụ được kết nối như Teams và OneDrive.

Bộ phận Phân tích mối đe dọa an ninh mạng của Google cũng lên tiếng cảnh báo rằng lỗ hổng này có thể cho phép tin tặc vượt qua các bản vá trong tương lai. Điều này làm tăng mối quan ngại về khả năng bị tấn công của các tổ chức và doanh nghiệp. Trong khi đó, Microsoft đã xác nhận rằng dịch vụ SharePoint Online dựa trên đám mây của họ không bị ảnh hưởng bởi lỗ hổng này.

Ông Michael Sikorski, Giám đốc Công nghệ và Trưởng bộ phận Phân tích mối đe dọa an ninh mạng của Đơn vị Nghiên cứu bảo mật Unit42 tại Palo Alto Networks, cảnh báo rằng lỗ hổng vẫn đang đặt nhiều tổ chức, cá nhân vào tầm ngắm của tin tặc. Theo ông, các tổ chức an ninh mạng quốc tế đã phát hiện ra cuộc tấn công quy mô lớn này đã xâm nhập hệ thống của khoảng 100 tổ chức khác nhau, bao gồm nhiều doanh nghiệp và cơ quan chính phủ.

Các tổ chức bị ảnh hưởng chủ yếu tập trung ở Mỹ và Đức, trong đó có cả các tổ chức chính phủ. Trung tâm An ninh mạng quốc gia Anh cũng tuyên bố đã nắm được thông tin về một số lượng hạn chế các mục tiêu ở nước này. Trước tình hình này, CISA đã khuyến nghị bất kỳ máy chủ nào bị ảnh hưởng bởi lỗ hổng này cần ngắt kết nối với internet cho đến khi chúng được vá bảo mật.

Để đảm bảo an toàn cho các hệ thống và dữ liệu, các chuyên gia an ninh mạng đang kêu gọi các tổ chức và doanh nghiệp nâng cao cảnh giác và thực hiện các biện pháp bảo mật cần thiết. Việc cập nhật và vá các lỗ hổng bảo mật kịp thời là rất quan trọng để ngăn chặn các cuộc tấn công mạng.

CrowdStrike và các công ty an ninh mạng khác đang tích cực hỗ trợ các tổ chức bị ảnh hưởng và cung cấp các giải pháp để giảm thiểu rủi ro. Đồng thời, Microsoft cũng cam kết sẽ tiếp tục điều tra và cung cấp các bản vá bảo mật cần thiết để bảo vệ người dùng.

Trong bối cảnh lỗ hổng bảo mật ngày càng gia tăng, việc hợp tác giữa các công ty an ninh mạng, các tổ chức và doanh nghiệp là rất cần thiết để đối phó với các mối đe dọa an ninh mạng. Các chuyên gia an ninh mạng đang làm việc không ngừng nghỉ để giúp các tổ chức bảo vệ dữ liệu và hệ thống của họ.

]]>