Lỗ hổng bảo mật – Doanhnhandatviet.net https://doanhnhandatviet.net Cập nhật tin tức, câu chuyện thành công và kinh nghiệm kinh doanh. Kết nối cộng đồng doanh nhân Việt! Sun, 05 Oct 2025 00:10:37 +0000 vi hourly 1 https://wordpress.org/?v=6.7.4 https://cloud.linh.pro/doanhnhandatviet/2025/08/doanhnhandatviet.svg Lỗ hổng bảo mật – Doanhnhandatviet.net https://doanhnhandatviet.net 32 32 Mỹ bị tố tấn công mạng doanh nghiệp quân sự Trung Quốc qua lỗ hổng Microsoft Exchange https://doanhnhandatviet.net/my-bi-to-tan-cong-mang-doanh-nghiep-quan-su-trung-quoc-qua-lo-hong-microsoft-exchange/ Sun, 05 Oct 2025 00:10:32 +0000 https://doanhnhandatviet.net/my-bi-to-tan-cong-mang-doanh-nghiep-quan-su-trung-quoc-qua-lo-hong-microsoft-exchange/

Hiệp hội An ninh Mạng Trung Quốc mới đây đã tiết lộ thông tin về hai vụ tấn công mạng và gián điệp nhằm vào các cơ quan của nước này, do các cơ quan tình báo Mỹ thực hiện. Các vụ việc này liên quan đến việc khai thác lỗ hổng zero-day trong hệ thống email Microsoft Exchange và các sai sót trong hệ thống tài liệu điện tử.

Người phát ngôn Bộ Ngoại giao Trung Quốc, Quách Gia Côn, đã lên án hành động này và cho rằng đây là bằng chứng mới nhất về các cuộc tấn công mạng độc hại của chính phủ Mỹ nhắm vào Trung Quốc. Ông cũng cho rằng Mỹ đang thể hiện sự đạo đức giả về vấn đề an ninh mạng.

Các cơ quan tình báo Mỹ đã tập trung vào việc nhắm mục tiêu vào các trường đại học, viện nghiên cứu và doanh nghiệp công nghệ cao liên quan đến quân sự của Trung Quốc trong những năm gần đây. Một trong những vụ việc nghiêm trọng nhất diễn ra từ tháng 7 năm 2022 đến tháng 7 năm 2023, khi các cơ quan tình báo Mỹ đã khai thác các lỗ hổng zero-day trong hệ thống email Microsoft Exchange để tấn công và kiểm soát các máy chủ email của một doanh nghiệp công nghiệp quân sự lớn của Trung Quốc trong gần một năm.

Cuộc điều tra cho thấy những kẻ tấn công đã kiểm soát máy chủ điều khiển tên miền của doanh nghiệp, sử dụng nó làm ‘bàn đạp’ để truy cập vào hơn 50 thiết bị chủ chốt trong mạng nội bộ. Đồng thời, chúng đã tạo ra nhiều kênh bí mật để rút ruột dữ liệu. Những kẻ tấn công đã sử dụng các địa chỉ IP ủy quyền (proxy IP) từ nhiều quốc gia để thực hiện hơn 40 cuộc tấn công mạng.

Trong một vụ việc khác, từ tháng 7 đến tháng 11 năm 2024, các cơ quan tình báo Mỹ đã thực hiện các cuộc tấn công mạng vào một doanh nghiệp công nghiệp quân sự liên quan đến truyền thông và internet vệ tinh. Những kẻ tấn công đã sử dụng các proxy IP đặt tại Romania và Hà Lan để khai thác các lỗ hổng truy cập trái phép và lỗ hổng SQL injection để tấn công hệ thống tệp điện tử của doanh nghiệp.

Báo cáo kết luận rằng trong cả hai trường hợp, những kẻ tấn công đã sử dụng các kỹ thuật che giấu chiến thuật và khả năng tấn công mạng ở mức độ cao. Chuyên gia an ninh mạng nhận định rằng Trung Quốc là nạn nhân lớn nhất của các cuộc tấn công mạng và những tiết lộ của phía Trung Quốc chỉ là phần nổi của tảng băng trôi.

Trong năm 2024, đã có hơn 600 sự cố tấn công mạng của các nhóm APT cấp nhà nước ở nước ngoài nhắm vào các cơ quan quan trọng của Trung Quốc, với ngành công nghiệp quốc phòng và quân sự là mục tiêu chính. Để biết thêm thông tin về các vụ tấn công mạng, có thể truy cập vào https://www.china.org.cn/china/2024-07/22/c_114851845.htm và https://www.globaltimes.cn/page/202407/25/2255185.shtml để tìm hiểu thêm.

]]>
Hàng triệu camera giám sát dễ bị tấn công: Người dùng cần bảo vệ mình như thế nào? https://doanhnhandatviet.net/hang-trieu-camera-giam-sat-de-bi-tan-cong-nguoi-dung-can-bao-ve-minh-nhu-the-nao/ Wed, 01 Oct 2025 04:12:19 +0000 https://doanhnhandatviet.net/hang-trieu-camera-giam-sat-de-bi-tan-cong-nguoi-dung-can-bao-ve-minh-nhu-the-nao/

Hàng chục nghìn camera giám sát của Hikvision đang đối mặt với lỗ hổng bảo mật nghiêm trọng. Lỗ hổng này, được mã hóa là CVE-2021-36260, đã được phát hiện từ nhiều năm trước và hiện vẫn chưa được khắc phục trên hơn 80.000 thiết bị trên toàn cầu. Lỗ hổng này cho phép kẻ tấn công chiếm quyền điều khiển thiết bị mà không cần xác thực, với mức độ nghiêm trọng lên đến 9,8/10 theo xếp hạng của Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST).

Lỗ hổng bảo mật CVE-2021-36260 tồn tại trong các thiết bị camera của Hikvision, cho phép kẻ tấn công có thể khai thác và chiếm quyền điều khiển thiết bị một cách dễ dàng. Điều này có thể dẫn đến những hậu quả nghiêm trọng, bao gồm việc lộ thông tin hình ảnh giám sát, bị sử dụng thiết bị như một phần của mạng botnet để thực hiện các cuộc tấn công mạng khác, hoặc thậm chí là bị sử dụng để theo dõi và thu thập thông tin của người dùng.

Các chuyên gia an ninh mạng đã cảnh báo rằng lỗ hổng này không chỉ ảnh hưởng đến các tổ chức, doanh nghiệp mà còn ảnh hưởng đến các cá nhân sử dụng camera của Hikvision. Họ khuyến cáo người dùng nên cập nhật phần mềm và firmware mới nhất cho thiết bị của mình để giảm thiểu rủi ro. Tuy nhiên, việc cập nhật này không phải lúc nào cũng khả thi, đặc biệt là đối với các thiết bị đã cũ hoặc không còn được hỗ trợ.

Hikvision, một trong những nhà sản xuất camera giám sát hàng đầu thế giới, đã được yêu cầu phản hồi về vấn đề này. Tuy nhiên, công ty này vẫn chưa đưa ra tuyên bố chính thức nào về việc sẽ thực hiện các biện pháp gì để giải quyết lỗ hổng bảo mật này. NIST cũng đã đưa ra cảnh báo về lỗ hổng này và khuyến cáo người dùng nên thực hiện các biện pháp phòng ngừa cần thiết để bảo vệ thiết bị của mình.

Trong bối cảnh số lượng thiết bị IoT (Internet of Things) ngày càng tăng, vấn đề bảo mật trở nên cấp thiết hơn bao giờ hết. Các lỗ hổng bảo mật như CVE-2021-36260 không chỉ ảnh hưởng đến bảo mật của thiết bị mà còn ảnh hưởng đến sự tin tưởng của người dùng vào các sản phẩm công nghệ. Để giải quyết vấn đề này, các nhà sản xuất cần phải đặt bảo mật lên hàng đầu trong quá trình thiết kế và phát triển sản phẩm.

]]>
Microsoft vá gấp 2 lỗ hổng nguy hiểm trên máy chủ SharePoint https://doanhnhandatviet.net/microsoft-va-gap-2-lo-hong-nguy-hiem-tren-may-chu-sharepoint/ Mon, 11 Aug 2025 14:53:28 +0000 https://doanhnhandatviet.net/microsoft-va-gap-2-lo-hong-nguy-hiem-tren-may-chu-sharepoint/

Ngày 21/7, Microsoft đã chính thức phát hành một bản cập nhật bảo mật khẩn cấp để giải quyết hai lỗ hổng bảo mật zero-day nghiêm trọng, được xác định là CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này có khả năng cho phép kẻ tấn công thực hiện các cuộc tấn công thực thi mã từ xa (Remote Code Execution – RCE) trên các máy chủ SharePoint, một nền tảng cộng tác doanh nghiệp phổ biến của Microsoft.

Sự việc bắt nguồn từ cuộc thi tấn công mạng Pwn2Own tại Berlin vào tháng 5, nơi các đội đã khai thác thành công một chuỗi lỗ hổng được gọi là ToolShell để chiếm quyền kiểm soát máy chủ SharePoint. Dù Microsoft đã phát hành bản vá ban đầu vào Patch Tuesday tháng 7, các hacker đã nhanh chóng phát hiện ra hai lỗ hổng mới có thể vượt qua lớp bảo vệ cũ, khiến hệ thống tiếp tục đối mặt với nguy hiểm.

Theo các chuyên gia bảo mật, hơn 54 tổ chức đã bị ảnh hưởng trực tiếp và con số này dự kiến sẽ tăng mạnh. Công ty an ninh mạng Censys ước tính có hơn 10.000 máy chủ SharePoint trên toàn cầu đang tiềm ẩn nguy cơ bị xâm nhập, đặc biệt là tại Mỹ, Hà Lan, Anh và Canada – những quốc gia có số lượng máy chủ lớn nhất.

Cơ quan An ninh mạng và Hạ tầng Hoa Kỳ (CISA) cũng xác nhận lỗ hổng này cho phép kẻ tấn công truy cập hệ thống tệp, cấu hình nội bộ và thực thi mã độc từ xa mà không cần xác thực. Đội ngũ Google Threat Intelligence cảnh báo lỗ hổng này cho phép “truy cập không cần xác thực một cách liên tục”, đe dọa nghiêm trọng đến các tổ chức bị ảnh hưởng.

Công ty Palo Alto Networks gọi đây là “mối đe dọa thực sự và hiện hữu” đang diễn ra ngoài đời thực, không còn ở lý thuyết. Để giảm thiểu thiệt hại, Microsoft khuyến cáo các quản trị viên SharePoint ngay lập tức cập nhật các bản vá tương ứng với phiên bản hệ thống đang sử dụng. Microsoft cũng cung cấp hướng dẫn cập nhật khóa máy (machine key) cho ứng dụng web bằng PowerShell hoặc Central Admin, sau đó khởi động lại IIS trên tất cả các máy chủ SharePoint.

Đồng thời, các tổ chức nên tiến hành kiểm tra log hệ thống, tìm kiếm dấu vết truy cập trái phép và thực hiện phân tích mã độc. Việc cập nhật và tăng cường bảo mật là cần thiết để bảo vệ các hệ thống và dữ liệu quan trọng của tổ chức.

]]>
Microsoft phát hành bản vá khẩn cấp cho hai lỗ hổng bảo mật SharePoint https://doanhnhandatviet.net/microsoft-phat-hanh-ban-va-khan-cap-cho-hai-lo-hong-bao-mat-sharepoint/ Sat, 02 Aug 2025 14:52:55 +0000 https://doanhnhandatviet.net/microsoft-phat-hanh-ban-va-khan-cap-cho-hai-lo-hong-bao-mat-sharepoint/

Ngày 21/7, Microsoft đã phát hành một bản cập nhật khẩn cấp để giải quyết hai lỗ hổng bảo mật nghiêm trọng trên nền tảng SharePoint, được đánh mã hiệu CVE-2025-53770 và CVE-2025-53771. Đây là các lỗ hổng cho phép thực thi mã từ xa (RCE) mà không cần xác thực trên các máy chủ SharePoint, một trong những dạng tấn công nguy hiểm nhất.

Các lỗ hổng này đã được phát hiện trong cuộc thi tấn công mạng Pwn2Own tại Berlin hồi tháng 5. Các đội thi đã khai thác thành công chuỗi lỗ hổng ToolShell để kiểm soát hệ thống SharePoint. Mặc dù Microsoft đã phát hành bản vá sơ bộ trong đợt cập nhật tháng 7, nhưng tin tặc nhanh chóng tìm ra cách vượt qua các lớp bảo vệ này và tiếp tục tấn công hệ thống.

Ước tính của công ty an ninh mạng Censys cho thấy hiện có hơn 10.000 máy chủ SharePoint trên toàn cầu đang có nguy cơ bị xâm nhập, tập trung chủ yếu tại Mỹ, Hà Lan, Anh và Canada. Cơ quan An ninh mạng và Hạ tầng Hoa Kỳ (CISA) cảnh báo rằng các lỗ hổng này cho phép tin tặc truy cập hệ thống tệp, đọc cấu hình nội bộ và cài đặt mã độc từ xa mà không cần tài khoản đăng nhập.

Nhóm chuyên gia của Google Threat Intelligence mô tả đây là ‘truy cập không cần xác thực một cách liên tục’, trong khi Palo Alto Networks gọi đây là ‘mối đe dọa thực sự và hiện hữu’. Các chiến dịch tấn công hiện tại đang sử dụng các tệp độc hại như spinstall0.aspx và tấn công trực tiếp vào thư mục _layouts – đặc điểm thường thấy trong các đợt tấn công APT có chủ đích và quy mô lớn.

Microsoft đã cung cấp hướng dẫn khắc phục cụ thể cho từng phiên bản hệ thống SharePoint, bao gồm SharePoint Server 2019, SharePoint Server 2016 và SharePoint Subscription Edition. Quản trị viên cần cập nhật khóa máy, khởi động lại dịch vụ IIS trên tất cả máy chủ SharePoint và kiểm tra log hệ thống và nhật ký IIS để phát hiện truy cập trái phép.

Một số dấu hiệu cần lưu ý bao gồm xuất hiện tệp lạ tại đường dẫn C:Program FilesCommon FilesMicrosoft SharedWeb Server Extensions16TEMPLATELAYOUTSspinstall0.aspx và log IIS hiển thị các truy cập bất thường. Microsoft cũng cung cấp công cụ truy vấn trong Microsoft 365 Defender giúp phát hiện nhanh các mối đe dọa tiềm tàng liên quan đến ToolShell.

]]>
Lỗ hổng bảo mật SharePoint của Microsoft có thể khiến doanh nghiệp và cơ quan chính phủ bị tấn công https://doanhnhandatviet.net/lo-hong-bao-mat-sharepoint-cua-microsoft-co-the-khien-doanh-nghiep-va-co-quan-chinh-phu-bi-tan-cong/ Thu, 31 Jul 2025 13:54:30 +0000 https://doanhnhandatviet.net/lo-hong-bao-mat-sharepoint-cua-microsoft-co-the-khien-doanh-nghiep-va-co-quan-chinh-phu-bi-tan-cong/

Lỗ hổng bảo mật nghiêm trọng trong phần mềm SharePoint của Microsoft đang gây ra mối lo ngại sâu sắc trong cộng đồng an ninh mạng. Được biết đến với tên gọi ‘ToolShell’, lỗ hổng zero-day này có khả năng cho phép các hacker xâm nhập vào hệ thống của nhiều cơ quan chính phủ và doanh nghiệp đang sử dụng phần mềm này để chia sẻ tài liệu nội bộ.

Ông Adam Meyers, Phó Chủ tịch cấp cao của công ty an ninh mạng CrowdStrike, cho biết bất kỳ tổ chức nào sở hữu máy chủ SharePoint được lưu trữ bên ngoài đều có thể bị ảnh hưởng bởi lỗ hổng này. Ông Meyers mô tả đây là một lỗ hổng nghiêm trọng và gây rủi ro cho các tổ chức có máy chủ SharePoint cài đặt tại chỗ. Lỗ hổng này cho phép tin tặc truy cập đầy đủ vào các hệ thống tệp SharePoint, bao gồm cả các dịch vụ được kết nối như Teams và OneDrive.

Bộ phận Phân tích mối đe dọa an ninh mạng của Google cũng lên tiếng cảnh báo về lỗ hổng này, cho rằng nó có thể cho phép tin tặc vượt qua các bản vá trong tương lai. Điều này làm tăng mối quan ngại về khả năng bị tấn công của các tổ chức và doanh nghiệp.

Microsoft đã xác nhận rằng dịch vụ SharePoint Online dựa trên đám mây của họ không bị ảnh hưởng bởi lỗ hổng này. Tuy nhiên, ông Michael Sikorski, Giám đốc Công nghệ và Trưởng bộ phận Phân tích mối đe dọa an ninh mạng của Đơn vị Nghiên cứu bảo mật Unit42 tại Palo Alto Networks, cảnh báo rằng lỗ hổng vẫn đang đặt nhiều tổ chức và cá nhân vào tầm ngắm của tin tặc.

Các tổ chức an ninh mạng quốc tế đã phát hiện ra một cuộc tấn công quy mô lớn, xâm nhập vào hệ thống của khoảng 100 tổ chức khác nhau, bao gồm nhiều doanh nghiệp và cơ quan chính phủ. Hầu hết các tổ chức bị ảnh hưởng đều ở Mỹ và Đức, trong đó có cả các tổ chức chính phủ. Trung tâm An ninh mạng quốc gia Anh cũng tuyên bố đã nắm được thông tin về một số lượng hạn chế các mục tiêu ở nước này.

CISA đã khuyến nghị bất kỳ máy chủ nào bị ảnh hưởng bởi lỗ hổng này cần ngắt kết nối với internet cho đến khi chúng được vá bảo mật. Điều này nhằm đảm bảo an toàn cho các hệ thống và dữ liệu của tổ chức trước mối đe dọa từ lỗ hổng bảo mật nghiêm trọng này.

]]>
Lido cảnh báo lỗ hổng bảo mật trong hệ thống Quản trị Kép, không ảnh hưởng đến quỹ người dùng https://doanhnhandatviet.net/lido-canh-bao-lo-hong-bao-mat-trong-he-thong-quan-tri-kep-khong-anh-huong-den-quy-nguoi-dung/ Wed, 30 Jul 2025 20:22:57 +0000 https://doanhnhandatviet.net/lido-canh-bao-lo-hong-bao-mat-trong-he-thong-quan-tri-kep-khong-anh-huong-den-quy-nguoi-dung/

Lido thông báo đã phát hiện và giải quyết một lỗ hổng bảo mật trong cơ chế RageQuit của hệ thống Quản trị Kép (DG), đảm bảo an toàn cho người dùng. Lido, một nền tảng hàng đầu trong lĩnh vực tài chính phi tập trung (DeFi), đã công bố việc phát hiện một lỗ hổng bảo mật liên quan đến cơ chế RageQuit trong hệ thống Quản trị Kép.

Hệ thống Quản trị Kép là một thành phần quan trọng trong kiến trúc của Lido, cho phép quản lý và vận hành các hoạt động một cách linh hoạt và an toàn. Cơ chế RageQuit là một phần của hệ thống này, được thiết kế để đảm bảo rằng người dùng có thể thực hiện các hành động cần thiết trong trường hợp khẩn cấp. Tuy nhiên, lỗ hổng bảo mật đã được phát hiện thông qua nền tảng Immunefi, một công cụ chuyên dụng trong việc tìm kiếm và phát hiện các lỗ hổng bảo mật trong các hệ thống blockchain.

May mắn là không có quỹ người dùng nào bị ảnh hưởng bởi lỗ hổng bảo mật này. Ngay sau khi phát hiện, Lido đã triển khai các biện pháp giảm thiểu cần thiết để đảm bảo an toàn cho hệ thống. Công ty đã nhanh chóng kích hoạt các giao thức an ninh và huy động ủy ban khẩn cấp để đánh giá và xử lý tình hình.

Giai đoạn thử nghiệm ban đầu của hệ thống Quản trị Kép và sự sẵn sàng can thiệp của ủy ban khẩn cấp đã đóng vai trò quan trọng trong việc giảm thiểu rủi ro tiềm ẩn. Ủy ban này đã sẵn sàng đề xuất, thử nghiệm và xem xét các biện pháp khắc phục cần thiết. Hiện tại, Lido đang tiến hành chương trình thử nghiệm trên mạng thử nghiệm Quản trị Kép để đảm bảo rằng các giải pháp sửa chữa được triển khai một cách toàn diện.

Để hoàn thiện quá trình khắc phục, Lido sẽ tổ chức các cuộc bỏ phiếu trên chuỗi để triển khai các giải pháp sửa chữa cần thiết. Điều này sẽ đảm bảo rằng tất cả các bên liên quan đều đồng thuận và thống nhất về các biện pháp được thực hiện. Lido cam kết đảm bảo an toàn và bảo mật cho hệ thống cũng như người dùng của mình, và đang thực hiện các bước cần thiết để ngăn chặn các sự cố tương tự xảy ra trong tương lai.

Thông tin chi tiết về lỗ hổng bảo mật và các biện pháp khắc phục sẽ được Lido công bố trên các kênh thông tin chính thức của công ty. Người dùng và các bên liên quan có thể theo dõi các cập nhật mới nhất thông qua trang chủ của Lido và các tài khoản mạng xã hội chính thức.

Lido hy vọng rằng sự minh bạch và chủ động trong việc xử lý lỗ hổng bảo mật này sẽ tiếp tục củng cố niềm tin của người dùng vào nền tảng của công ty. Với cam kết mạnh mẽ về bảo mật và an toàn, Lido tiếp tục phấn đấu trở thành một trong những nền tảng hàng đầu trong lĩnh vực tài chính phi tập trung.

Lido đang duy trì liên lạc chặt chẽ với các đối tác và ủy ban khẩn cấp để đảm bảo rằng hệ thống Quản trị Kép hoạt động ổn định và an toàn. Thông tin thêm về hệ thống Quản trị Kép của Lido có thể được tìm thấy tại: https://lido.fi . Thông tin về các biện pháp bảo mật và cách Lido đảm bảo an toàn cho người dùng có thể được tìm thấy tại https://lido.fi/security.

]]>