Lỗ hổng bảo mật – Trithucdoanhnhan.com https://trithucdoanhnhan.com Trang tin tức doanh nhân Việt Nam Wed, 01 Oct 2025 04:17:50 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/trithucdoanhnhan.com/2025/08/trithucdoanhnhan.svg Lỗ hổng bảo mật – Trithucdoanhnhan.com https://trithucdoanhnhan.com 32 32 Hàng triệu camera giám sát dễ bị tấn công: Người dùng cần bảo vệ mình thế nào? https://trithucdoanhnhan.com/hang-trieu-camera-giam-sat-de-bi-tan-cong-nguoi-dung-can-bao-ve-minh-the-nao/ Wed, 01 Oct 2025 04:17:48 +0000 https://trithucdoanhnhan.com/hang-trieu-camera-giam-sat-de-bi-tan-cong-nguoi-dung-can-bao-ve-minh-the-nao/

Một vấn đề bảo mật nghiêm trọng đang ảnh hưởng đến hàng chục nghìn camera giám sát của Hikvision, một trong những nhà sản xuất thiết bị an ninh hàng đầu thế giới. Lỗ hổng bảo mật, được mã hóa là CVE-2021-36260, đã được phát hiện từ nhiều năm trước và hiện vẫn chưa được khắc phục trên hơn 80.000 thiết bị trên toàn cầu.

Lỗ hổng này cho phép kẻ tấn công chiếm quyền điều khiển thiết bị mà không cần xác thực, với mức độ nghiêm trọng lên đến 9,8/10 theo xếp hạng của Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST). Điều này có nghĩa là những kẻ tấn công có thể dễ dàng truy cập và kiểm soát các camera giám sát này, tiềm ẩn nguy cơ mất cắp thông tin và xâm phạm quyền riêng tư của người dùng.

CVE-2021-36260 là một lỗ hổng tồn tại trong giao thức cập nhật firmware của các camera Hikvision, cho phép kẻ tấn công thực hiện các cuộc tấn công từ chối dịch vụ (DoS) và thực thi mã độc trên thiết bị. Mặc dù đã có cảnh báo về lỗ hổng này từ trước, nhưng vẫn có hơn 80.000 thiết bị trên toàn cầu vẫn chưa được cập nhật bản vá.

Các chuyên gia an ninh mạng khuyến cáo người dùng nên nhanh chóng cập nhật bản vá và thực hiện các biện pháp bảo mật cần thiết để giảm thiểu rủi ro. Đồng thời, các nhà sản xuất thiết bị cũng cần phải tăng cường công tác bảo mật và cập nhật thường xuyên để đảm bảo an toàn cho người dùng.

Trong một diễn biến liên quan, Hikvision đã phát hành một thông cáo báo chí xác nhận về lỗ hổng bảo mật này và khuyến cáo người dùng nên liên hệ với nhà cung cấp hoặc đại lý ủy quyền để được hỗ trợ cập nhật bản vá.

]]>
Microsoft vá lỗ hổng nguy hiểm trên máy chủ SharePoint https://trithucdoanhnhan.com/microsoft-va-lo-hong-nguy-hiem-tren-may-chu-sharepoint/ Sun, 10 Aug 2025 07:07:03 +0000 https://trithucdoanhnhan.com/microsoft-va-lo-hong-nguy-hiem-tren-may-chu-sharepoint/

Ngày 21/7, Microsoft đã phát hành một bản cập nhật bảo mật khẩn cấp để giải quyết hai lỗ hổng bảo mật zero-day nghiêm trọng, được ghi nhận là CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này cho phép kẻ tấn công thực hiện các cuộc tấn công thực thi mã từ xa (Remote Code Execution – RCE) trên các máy chủ SharePoint, một nền tảng cộng tác doanh nghiệp phổ biến của Microsoft.

Sự việc bắt nguồn từ cuộc thi tấn công mạng Pwn2Own tại Berlin vào tháng 5, nơi các đội đã khai thác thành công một chuỗi lỗ hổng được gọi là ToolShell để chiếm quyền kiểm soát máy chủ SharePoint. Dù Microsoft đã phát hành bản vá ban đầu vào Patch Tuesday tháng 7, các hacker đã nhanh chóng phát hiện ra hai lỗ hổng mới có thể vượt qua lớp bảo vệ cũ, khiến hệ thống tiếp tục đối mặt với nguy hiểm.

Theo các chuyên gia bảo mật, hơn 54 tổ chức đã bị ảnh hưởng trực tiếp và con số này dự kiến sẽ tăng mạnh. Công ty an ninh mạng Censys ước tính có hơn 10.000 máy chủ SharePoint trên toàn cầu đang tiềm ẩn nguy cơ bị xâm nhập, đặc biệt là tại Mỹ, Hà Lan, Anh và Canada – những quốc gia có số lượng máy chủ lớn nhất.

Cơ quan An ninh mạng và Hạ tầng Hoa Kỳ (CISA) cũng xác nhận lỗ hổng này cho phép kẻ tấn công truy cập hệ thống tệp, cấu hình nội bộ và thực thi mã độc từ xa mà không cần xác thực. Đội ngũ Google Threat Intelligence cảnh báo lỗ hổng này cho phép ‘truy cập không cần xác thực một cách liên tục’, đe dọa nghiêm trọng đến các tổ chức bị ảnh hưởng.

Công ty Palo Alto Networks gọi đây là ‘mối đe dọa thực sự và hiện hữu’ đang diễn ra ngoài đời thực, không còn ở lý thuyết. Để giảm thiểu thiệt hại, Microsoft khuyến cáo các quản trị viên SharePoint ngay lập tức cập nhật các bản vá tương ứng với phiên bản hệ thống đang sử dụng.

Microsoft cũng cung cấp hướng dẫn cập nhật khóa máy (machine key) cho ứng dụng web bằng PowerShell hoặc Central Admin, sau đó khởi động lại IIS trên tất cả các máy chủ SharePoint. Đồng thời, các tổ chức nên tiến hành kiểm tra log hệ thống, tìm kiếm dấu vết truy cập trái phép và thực hiện phân tích mã độc.

]]>
Lỗ hổng bảo mật nguy hiểm trong trình duyệt Chrome, người dùng cần cập nhật ngay https://trithucdoanhnhan.com/lo-hong-bao-mat-nguy-hiem-trong-trinh-duyet-chrome-nguoi-dung-can-cap-nhat-ngay/ Fri, 01 Aug 2025 05:03:15 +0000 https://trithucdoanhnhan.com/lo-hong-bao-mat-nguy-hiem-trong-trinh-duyet-chrome-nguoi-dung-can-cap-nhat-ngay/

Google và Cơ quan An ninh mạng Mỹ (CISA) gần đây đã phát đi cảnh báo quan trọng về một lỗ hổng bảo mật nghiêm trọng trên trình duyệt Chrome, đang bị các hacker tận dụng để thực hiện các cuộc tấn công mạng nhằm vào người dùng. Lỗ hổng bảo mật này đã được các chuyên gia an ninh mạng phát hiện và cảnh báo về nguy cơ mất dữ liệu cá nhân.

CISA đã yêu cầu tất cả các cơ quan liên bang của Mỹ phải nâng cấp trình duyệt Chrome lên phiên bản mới nhất trước ngày 23/7/2025. Đồng thời, cơ quan này cũng đưa ra khuyến nghị mạnh mẽ tới tất cả người dùng cá nhân và các doanh nghiệp về việc thực hiện cập nhật trình duyệt để đảm bảo an toàn cho thông tin. Việc cập nhật trình duyệt là rất quan trọng để bảo vệ người dùng khỏi các cuộc tấn công mạng.

Lỗ hổng bảo mật mới được phát hiện và gán mã CVE-2025-6554, thuộc loại lỗ hổng ‘zero-day’, tức là đã bị các tin tặc khai thác trước khi bản vá lỗi được công bố chính thức. Lỗ hổng này nằm trong V8, bộ xử lý JavaScript cốt lõi của Chrome, có thể cho phép kẻ tấn công thực thi mã độc từ xa hoặc khiến trình duyệt bị sập, dẫn tới nguy cơ mất dữ liệu cá nhân. Các chuyên gia an ninh mạng đã cảnh báo về nguy cơ này và khuyến nghị người dùng thực hiện cập nhật trình duyệt ngay lập tức.

Chuyên gia Clément Lecigne từ Nhóm Phân tích Mối đe dọa (TAG) của Google, người đã phát hiện ra lỗ hổng này, cho biết đây là một phần trong nỗ lực của nhóm nhằm săn lùng các cuộc tấn công mạng được bảo trợ bởi chính phủ, thường nhắm vào các mục tiêu có nguy cơ cao như nhà báo và các nhà hoạt động chính trị. Nhóm này đang tích cực làm việc để phát hiện và vá lỗi các lỗ hổng bảo mật.

Mặc dù Google không tiết lộ chi tiết cụ thể về các cuộc tấn công, họ xác nhận rằng những cuộc tấn công này đang diễn ra, đặt những người dùng chưa cập nhật trình duyệt vào tình thế rủi ro cao. Người dùng cần phải thực hiện cập nhật trình duyệt để bảo vệ mình khỏi các cuộc tấn công mạng.

Đây là lỗ hổng zero-day thứ tư được phát hiện và vá lỗi trên Chrome trong năm 2025, sau các lỗ hổng được phát hiện vào tháng 3, tháng 5 và tháng 6. Việc liên tục phát hiện và vá lỗi các lỗ hổng bảo mật cho thấy tầm quan trọng của việc duy trì trình duyệt ở phiên bản mới nhất.

Để cập nhật Chrome và bảo vệ tài khoản cũng như thông tin cá nhân, người dùng có thể thực hiện theo các bước sau: Mở trình duyệt Chrome, nhấp vào biểu tượng ba chấm ở góc trên cùng bên phải, chọn ‘Trợ giúp’ > ‘Giới thiệu về Google Chrome’. Trình duyệt sẽ tự động kiểm tra và tải về phiên bản mới nhất. Hãy khởi động lại trình duyệt để hoàn tất cập nhật.

Thông tin chi tiết về việc cập nhật Chrome có thể được tìm thấy trên trang hỗ trợ của Google.

Duy trì trình duyệt ở phiên bản mới nhất là biện pháp phòng thủ hiệu quả nhất chống lại các mối đe dọa trực tuyến. Người dùng cần phải ưu tiên việc cập nhật trình duyệt để bảo vệ mình khỏi các cuộc tấn công mạng.

]]>