Lỗ hổng bảo mật – Kinhdoanhdautu.com https://kinhdoanhdautu.com Trang thông tin kinh doanh & đầu tư Wed, 01 Oct 2025 04:13:03 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/kinhdoanhdautu/2025/08/kinhdoanhdautu.svg Lỗ hổng bảo mật – Kinhdoanhdautu.com https://kinhdoanhdautu.com 32 32 Hàng triệu camera giám sát dễ bị tấn công, cách nào để bảo vệตัวเอง? https://kinhdoanhdautu.com/hang-trieu-camera-giam-sat-de-bi-tan-cong-cach-nao-de-bao-ve%e0%b8%95%e0%b8%b1%e0%b8%a7%e0%b9%80%e0%b8%ad%e0%b8%87/ Wed, 01 Oct 2025 04:12:59 +0000 https://kinhdoanhdautu.com/hang-trieu-camera-giam-sat-de-bi-tan-cong-cach-nao-de-bao-ve%e0%b8%95%e0%b8%b1%e0%b8%a7%e0%b9%80%e0%b8%ad%e0%b8%87/

Một vấn đề bảo mật nghiêm trọng đang ảnh hưởng đến hàng chục nghìn camera giám sát do Hikvision sản xuất. Lỗ hổng bảo mật, được gán mã CVE-2021-36260, đã được phát hiện từ nhiều năm trước và hiện vẫn tồn tại trên hơn 80.000 thiết bị trên toàn cầu mà chưa được khắc phục. Đáng chú ý, lỗ hổng này cho phép kẻ tấn công có thể chiếm quyền điều khiển thiết bị mà không cần quá trình xác thực phức tạp.

Mức độ nghiêm trọng của lỗ hổng này được đánh giá lên đến 9,8/10 theo tiêu chuẩn xếp hạng của Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST). Điều này cho thấy mức độ ảnh hưởng và nguy cơ mà lỗ hổng bảo mật này gây ra đối với các thiết bị và hệ thống liên quan. Việc không có biện pháp khắc phục kịp thời có thể dẫn đến những hậu quả nghiêm trọng về mặt an ninh và bảo mật cho người dùng cũng như các tổ chức sử dụng các thiết bị này.

Hikvision là một trong những nhà sản xuất camera giám sát hàng đầu thế giới, với hàng chục nghìn thiết bị được sử dụng rộng rãi ở nhiều quốc gia. Sự tồn tại của lỗ hổng bảo mật CVE-2021-36260 trong một thời gian dài mà không được khắc phục hiệu quả đã đặt ra những vấn đề lớn về trách nhiệm của nhà sản xuất trong việc đảm bảo an toàn và bảo mật cho sản phẩm của mình.

Người dùng và các tổ chức sử dụng camera giám sát của Hikvision cần có những biện pháp phòng ngừa và cập nhật kịp thời để giảm thiểu rủi ro từ lỗ hổng bảo mật này. Đồng thời, việc theo dõi và cập nhật các bản vá bảo mật từ nhà sản xuất cũng là một phần quan trọng trong việc duy trì sự an toàn và bảo mật của hệ thống.

Thông tin chi tiết về lỗ hổng bảo mật CVE-2021-36260 có thể được tìm thấy trên trang web của Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST).

]]>
Lido vá lỗ hổng bảo mật nghiêm trọng trong hệ thống Quản trị Kép https://kinhdoanhdautu.com/lido-va-lo-hong-bao-mat-nghiem-trong-trong-he-thong-quan-tri-kep/ Mon, 29 Sep 2025 02:57:52 +0000 https://kinhdoanhdautu.com/lido-va-lo-hong-bao-mat-nghiem-trong-trong-he-thong-quan-tri-kep/

Lido đã công bố việc phát hiện một lỗ hổng bảo mật trong cơ chế RageQuit của hệ thống Quản trị Kép (DG), may mắn là không có người dùng nào bị ảnh hưởng bởi sự cố này. Lỗ hổng bảo mật được phát hiện thông qua sự hỗ trợ của nền tảng Immunefi, một công cụ chuyên dụng trong việc tìm kiếm và báo cáo các lỗ hổng bảo mật trong các hệ thống blockchain.

Ngay sau khi phát hiện lỗ hổng, Lido đã nhanh chóng triển khai các biện pháp giảm thiểu cần thiết nhằm đảm bảo an toàn cho hệ thống và ngăn chặn bất kỳ rủi ro tiềm ẩn nào có thể xảy ra. Công ty đã thực hiện một cách tiếp cận chủ động và minh bạch trong việc xử lý sự cố, cho thấy cam kết của họ trong việc bảo vệ hệ thống và người dùng.

Quá trình thử nghiệm ban đầu của hệ thống Quản trị Kép và sự sẵn sàng can thiệp kịp thời của ủy ban khẩn cấp đã đóng vai trò quan trọng trong việc giảm thiểu rủi ro. Lido đã thông báo rằng ủy ban này sẽ tiếp tục sẵn sàng để đề xuất, thử nghiệm và xem xét các biện pháp khắc phục cần thiết. Hơn nữa, công ty sẽ tiến hành một chương trình thử nghiệm trên mạng thử nghiệm Quản trị Kép để đảm bảo rằng hệ thống hoạt động một cách an toàn và hiệu quả.

Lido cũng sẽ tổ chức các cuộc bỏ phiếu trên chuỗi nhằm triển khai các giải pháp sửa chữa cần thiết để giải quyết lỗ hổng bảo mật. Hiện tại, công ty đang tiến hành một cách toàn diện việc thực hiện các biện pháp sửa chữa, đồng thời tăng cường các giao thức bảo mật để ngăn chặn các sự cố tương tự trong tương lai.

Về cơ bản, sự cố này đã được xử lý một cách hiệu quả và minh bạch, thể hiện sự chuyên nghiệp và trách nhiệm của Lido trong việc duy trì một môi trường an toàn cho người dùng của mình. Người dùng có thể yên tâm rằng các biện pháp cần thiết đã được thực hiện để ngăn chặn các rủi ro tương tự trong tương lai.

Lido khuyến khích người dùng theo dõi các thông báo mới nhất từ công ty để cập nhật thông tin về sự phát triển của hệ thống và các biện pháp bảo mật đang được triển khai. Thông qua sự hợp tác giữa Lido và các đối tác bảo mật như Immunefi, mục tiêu cuối cùng là duy trì một hệ sinh thái an toàn và đáng tin cậy cho tất cả người dùng.

Immunefi là một nền tảng hàng đầu trong lĩnh vực bảo mật blockchain, cung cấp các dịch vụ tìm kiếm và báo cáo lỗ hổng bảo mật. Sự hợp tác giữa Lido và Immunefi là một ví dụ về việc các công ty đang tích cực làm việc để tăng cường bảo mật trong hệ sinh thái blockchain.

]]>
Microsoft phát hành bản vá khẩn cấp cho lỗ hổng bảo mật trên SharePoint https://kinhdoanhdautu.com/microsoft-phat-hanh-ban-va-khan-cap-cho-lo-hong-bao-mat-tren-sharepoint/ Fri, 12 Sep 2025 23:12:48 +0000 https://kinhdoanhdautu.com/microsoft-phat-hanh-ban-va-khan-cap-cho-lo-hong-bao-mat-tren-sharepoint/

Ngày 21/7, Microsoft đã phát hành một bản cập nhật khẩn cấp quan trọng để giải quyết hai lỗ hổng bảo mật nghiêm trọng trong nền tảng SharePoint, được đánh dấu là CVE-2025-53770 và CVE-2025-53771. Đây là các lỗ hổng cho phép thực thi mã từ xa (RCE), một trong những dạng tấn công nguy hiểm nhất, mà không yêu cầu xác thực trên các máy chủ SharePoint.

Hai lỗ hổng này được phát hiện trong cuộc thi tấn công mạng Pwn2Own tại Berlin hồi tháng 5. Các đội tham gia đã thành công trong việc khai thác chuỗi lỗ hổng ToolShell để kiểm soát hệ thống SharePoint. Mặc dù Microsoft đã phát hành bản vá sơ bộ trong đợt cập nhật tháng 7, nhưng các hacker nhanh chóng tìm ra cách vượt qua các lớp bảo vệ này và tiếp tục tấn công hệ thống.

Ước tính của công ty an ninh mạng Censys cho thấy hiện có hơn 10.000 máy chủ SharePoint trên toàn cầu đang có nguy cơ bị xâm nhập, tập trung chủ yếu tại Mỹ, Hà Lan, Anh và Canada. Cơ quan An ninh mạng và Hạ tầng Hoa Kỳ (CISA) cảnh báo rằng các lỗ hổng này cho phép tin tặc truy cập hệ thống tệp, đọc cấu hình nội bộ và cài đặt mã độc từ xa mà không cần tài khoản đăng nhập.

Nhóm chuyên gia của Google Threat Intelligence mô tả đây là “truy cập không cần xác thực một cách liên tục”, trong khi Palo Alto Networks gọi đây là “mối đe dọa thực sự và hiện hữu”. Các chiến dịch tấn công hiện tại đang sử dụng các tệp độc hại như spinstall0.aspx và tấn công trực tiếp vào thư mục _layouts – đặc điểm thường thấy trong các đợt tấn công APT có chủ đích và quy mô lớn.

Microsoft đã cung cấp hướng dẫn khắc phục cụ thể cho từng phiên bản hệ thống SharePoint, bao gồm SharePoint Server 2019, SharePoint Server 2016 và SharePoint Subscription Edition. Quản trị viên cần cập nhật khóa máy, khởi động lại dịch vụ IIS trên tất cả máy chủ SharePoint và kiểm tra log hệ thống và nhật ký IIS để phát hiện truy cập trái phép.

Một số dấu hiệu cần lưu ý bao gồm xuất hiện tệp lạ tại đường dẫn C:Program FilesCommon FilesMicrosoft SharedWeb Server Extensions16TEMPLATELAYOUTSspinstall0.aspx và log IIS hiển thị các truy cập bất thường. Microsoft cũng cung cấp công cụ truy vấn trong Microsoft365 Defender giúp phát hiện nhanh các mối đe dọa tiềm tàng liên quan đến ToolShell.

]]>
Microsoft cảnh báo nguy cơ tấn công mạng qua phần mềm SharePoint Server https://kinhdoanhdautu.com/microsoft-canh-bao-nguy-co-tan-cong-mang-qua-phan-mem-sharepoint-server/ Wed, 10 Sep 2025 16:56:39 +0000 https://kinhdoanhdautu.com/microsoft-canh-bao-nguy-co-tan-cong-mang-qua-phan-mem-sharepoint-server/

Ngày 7/7/2025, Microsoft đã phát đi cảnh báo bảo mật khẩn cấp liên quan đến một chiến dịch tấn công có chủ đích và đang diễn ra, nhắm vào hệ thống SharePoint Server on-premises. Ba nhóm tin tặc có nguồn gốc từ Trung Quốc, bao gồm Linen Typhoon, Violet Typhoon và Storm-2603, được xác định là những kẻ đứng sau các cuộc tấn công này. Thông qua việc khai thác một chuỗi các lỗ hổng bảo mật nghiêm trọng, các nhóm tin tặc đã có thể vượt qua xác thực, thực thi mã từ xa và chiếm quyền kiểm soát hệ thống nội bộ của nạn nhân.

Một trong những điểm đáng chú ý của chiến dịch tấn công này là việc Cơ quan Quản lý An ninh Hạt nhân Quốc gia Mỹ (NNSA), thuộc Bộ Năng lượng Hoa Kỳ, đã trở thành nạn nhân của vụ tấn công vào ngày 18/7/2025. Mặc dù chỉ một số hệ thống bị ảnh hưởng và không có bằng chứng về việc rò rỉ dữ liệu mật, sự việc này đã phơi bày quy mô và mức độ tinh vi của làn sóng tấn công hiện tại.

Qua quá trình điều tra, Microsoft đã xác định được bốn lỗ hổng bảo mật chính được khai thác trong đợt tấn công này, bao gồm CVE-2025-49706, CVE-2025-49704, CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này ảnh hưởng đến các phiên bản SharePoint Server 2016, 2019 và Subscription Edition cài đặt tại chỗ. Điều này đồng nghĩa với việc hàng nghìn tổ chức trên toàn thế giới có thể đang đối mặt với nguy cơ bị tấn công.

Để đối phó với tình hình, Microsoft đã nhanh chóng phát hành các bản vá bảo mật tương ứng nhằm khắc phục các lỗ hổng đã được xác định. Song song với đó, Microsoft cũng đưa ra khuyến nghị cho các tổ chức về việc triển khai ngay các biện pháp phòng thủ. Các biện pháp này bao gồm kích hoạt AMSI ở chế độ Full Mode, trang bị Microsoft Defender Antivirus, thực hiện xoay vòng khóa xác thực ASP.NET và khởi động lại dịch vụ IIS.

Cục Quản lý An ninh Mạng và An toàn Thông tin (CISA) đã đưa CVE-2025-53771 vào danh sách các lỗ hổng cần được khắc phục khẩn cấp vào ngày 22/7/2025, với thời hạn hoàn thành chỉ một ngày sau đó. Các chuyên gia an ninh mạng cảnh báo rằng sự kết hợp giữa khả năng vượt qua xác thực và thực thi mã từ xa tạo ra công thức lý tưởng cho các chiến dịch tấn công mã hóa dữ liệu, một loại tấn công ngày càng phổ biến và nguy hiểm.

Trong bối cảnh các lỗ hổng bảo mật đang bị khai thác tích cực và có sẵn trên thị trường, việc cập nhật bản vá không còn là một lựa chọn mà đã trở thành một hành động sống còn đối với các tổ chức. Việc chậm trễ trong việc áp dụng các bản vá bảo mật có thể khiến cho hệ thống của các tổ chức trở thành mục tiêu tấn công dễ dàng, gây ra những hậu quả nghiêm trọng.

Nguồn: Microsoft

]]>
Microsoft phát hành bản vá khẩn cấp cho lỗ hổng zero-day trên SharePoint https://kinhdoanhdautu.com/microsoft-phat-hanh-ban-va-khan-cap-cho-lo-hong-zero-day-tren-sharepoint/ Fri, 01 Aug 2025 04:57:06 +0000 https://kinhdoanhdautu.com/microsoft-phat-hanh-ban-va-khan-cap-cho-lo-hong-zero-day-tren-sharepoint/

Ngày 21/7, Microsoft đã phát hành một bản cập nhật bảo mật khẩn cấp nhằm giải quyết hai lỗ hổng bảo mật zero-day nghiêm trọng, được ghi nhận là CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này cho phép kẻ tấn công thực hiện các cuộc tấn công thực thi mã từ xa (Remote Code Execution – RCE) trên các máy chủ SharePoint, một nền tảng cộng tác doanh nghiệp phổ biến của Microsoft.

Sự việc bắt nguồn từ cuộc thi tấn công mạng Pwn2Own tại Berlin vào tháng 5, nơi các đội đã khai thác thành công một chuỗi lỗ hổng được gọi là ToolShell để chiếm quyền kiểm soát máy chủ SharePoint. Dù Microsoft đã phát hành bản vá ban đầu vào Patch Tuesday tháng 7, các hacker đã nhanh chóng phát hiện ra hai lỗ hổng mới có thể vượt qua lớp bảo vệ cũ, khiến hệ thống tiếp tục đối mặt với nguy hiểm.

Theo các chuyên gia bảo mật, hơn 54 tổ chức đã bị ảnh hưởng trực tiếp và con số này dự kiến sẽ tăng mạnh. Công ty an ninh mạng Censys ước tính có hơn 10.000 máy chủ SharePoint trên toàn cầu đang tiềm ẩn nguy cơ bị xâm nhập, đặc biệt là tại Mỹ, Hà Lan, Anh và Canada – những quốc gia có số lượng máy chủ lớn nhất.

Cơ quan An ninh mạng và Hạ tầng Hoa Kỳ (CISA) cũng xác nhận lỗ hổng này cho phép kẻ tấn công truy cập hệ thống tệp, cấu hình nội bộ và thực thi mã độc từ xa mà không cần xác thực. Đội ngũ Google Threat Intelligence cảnh báo lỗ hổng này cho phép ‘truy cập không cần xác thực một cách liên tục’, đe dọa nghiêm trọng đến các tổ chức bị ảnh hưởng.

Công ty Palo Alto Networks gọi đây là ‘mối đe dọa thực sự và hiện hữu’ đang diễn ra ngoài đời thực, không còn ở lý thuyết. Để giảm thiểu thiệt hại, Microsoft khuyến cáo các quản trị viên SharePoint ngay lập tức cập nhật các bản vá tương ứng với phiên bản hệ thống đang sử dụng.

Microsoft cũng cung cấp hướng dẫn cập nhật khóa máy (machine key) cho ứng dụng web bằng PowerShell hoặc Central Admin, sau đó khởi động lại IIS trên tất cả các máy chủ SharePoint. Đồng thời, các tổ chức nên tiến hành kiểm tra log hệ thống, tìm kiếm dấu vết truy cập trái phép và thực hiện phân tích mã độc.

]]>
Lỗ hổng bảo mật nghiêm trọng trên SharePoint bị khai thác, CISA cảnh báo khẩn cấp https://kinhdoanhdautu.com/lo-hong-bao-mat-nghiem-trong-tren-sharepoint-bi-khai-thac-cisa-canh-bao-khan-cap/ Thu, 31 Jul 2025 13:56:29 +0000 https://kinhdoanhdautu.com/lo-hong-bao-mat-nghiem-trong-tren-sharepoint-bi-khai-thac-cisa-canh-bao-khan-cap/

Lỗ hổng nghiêm trọng trong phần mềm SharePoint của Microsoft đang gây ra những lo ngại đáng kể cho các chuyên gia an ninh mạng. Được biết đến với tên gọi ‘ToolShell’, lỗ hổng zero-day này có thể cho phép tin tặc thực hiện các cuộc tấn công vào các hệ thống của nhiều cơ quan chính phủ và doanh nghiệp đang sử dụng phần mềm này để chia sẻ tài liệu nội bộ.

Ông Adam Meyers, Phó Chủ tịch cấp cao của công ty an ninh mạng CrowdStrike, nhận định rằng bất kỳ ai sở hữu máy chủ SharePoint được lưu trữ bên ngoài đều gặp phải vấn đề và đây là một lỗ hổng nghiêm trọng. Lỗ hổng này gây rủi ro cho các tổ chức có máy chủ SharePoint cài đặt tại chỗ, cho phép tin tặc truy cập đầy đủ vào các hệ thống tệp SharePoint, bao gồm cả các dịch vụ được kết nối như Teams và OneDrive.

Bộ phận Phân tích mối đe dọa an ninh mạng của Google cũng cảnh báo rằng lỗ hổng này có thể cho phép tin tặc vượt qua các bản vá trong tương lai. Điều này làm dấy lên mối quan ngại về khả năng bảo vệ thông tin của các tổ chức.

Microsoft đã xác nhận rằng dịch vụ SharePoint Online dựa trên đám mây của họ không bị ảnh hưởng bởi lỗ hổng này. Tuy nhiên, ông Michael Sikorski, Giám đốc Công nghệ và Trưởng bộ phận Phân tích mối đe dọa an ninh mạng của Đơn vị Nghiên cứu bảo mật Unit42 tại Palo Alto Networks, cảnh báo rằng lỗ hổng vẫn đang đặt nhiều tổ chức, cá nhân vào tầm ngắm của tin tặc.

Các tổ chức an ninh mạng quốc tế đã phát hiện ra cuộc tấn công quy mô lớn này đã xâm nhập hệ thống của khoảng 100 tổ chức khác nhau, bao gồm nhiều doanh nghiệp và cơ quan chính phủ. Hầu hết các tổ chức bị ảnh hưởng đều ở Mỹ và Đức, trong đó có cả các tổ chức chính phủ. Trung tâm An ninh mạng quốc gia Anh cũng tuyên bố đã nắm được thông tin về một số lượng hạn chế các mục tiêu ở nước này.

CISA đã khuyến nghị bất kỳ máy chủ nào bị ảnh hưởng bởi lỗ hổng này cần ngắt kết nối với internet cho đến khi chúng được vá bảo mật. Điều này nhằm mục đích giảm thiểu rủi ro và ngăn chặn các cuộc tấn công tiếp theo.

Để bảo vệ thông tin và hệ thống, các tổ chức cần thực hiện các biện pháp cấp bách để vá lỗi và nâng cấp phần mềm. Đồng thời, việc tăng cường giám sát và cảnh báo sớm cũng là cần thiết để đối phó với các mối đe dọa tiềm ẩn.

]]>