Lỗ hổng bảo mật – Phunudoisong.com https://phunudoisong.com Nơi chia sẻ bí quyết sống hạnh phúc, khỏe mạnh và thành công cho phụ nữ hiện đại. Cập nhật tin tức, kiến thức, kinh nghiệm và cảm hứng mỗi ngày. Sat, 04 Oct 2025 22:04:38 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/phunudoisong/2025/08/phunudoisong.svg Lỗ hổng bảo mật – Phunudoisong.com https://phunudoisong.com 32 32 Mỹ bị tố tấn công mạng, đánh cắp dữ liệu từ doanh nghiệp quốc phòng Trung Quốc https://phunudoisong.com/my-bi-to-tan-cong-mang-danh-cap-du-lieu-tu-doanh-nghiep-quoc-phong-trung-quoc/ Sat, 04 Oct 2025 22:04:33 +0000 https://phunudoisong.com/my-bi-to-tan-cong-mang-danh-cap-du-lieu-tu-doanh-nghiep-quoc-phong-trung-quoc/

Hiệp hội An ninh Mạng Trung Quốc mới đây đã tiết lộ thông tin về hai vụ tấn công mạng và gián điệp nghiêm trọng nhắm vào các cơ quan của nước này, do các cơ quan tình báo Mỹ thực hiện. Các vụ việc này liên quan đến việc khai thác lỗ hổng zero-day trong hệ thống email Microsoft Exchange và các sai sót trong hệ thống tài liệu điện tử.

Người phát ngôn Bộ Ngoại giao Trung Quốc, Quách Gia Côn, đã lên án mạnh mẽ hành động này và cho rằng đây là bằng chứng mới nhất về các cuộc tấn công mạng độc hại của chính phủ Mỹ nhắm vào Trung Quốc. Ông cũng cho rằng Mỹ đang thể hiện sự đạo đức giả về vấn đề an ninh mạng khi đồng thời kêu gọi các quốc gia khác tuân thủ các nguyên tắc an ninh mạng trong khi chính họ lại thực hiện các hành động như vậy.

Các báo cáo chi tiết cho thấy trong những năm gần đây, các cơ quan tình báo Mỹ đã tập trung vào việc nhắm mục tiêu vào các trường đại học, viện nghiên cứu và doanh nghiệp công nghệ cao liên quan đến quân sự của Trung Quốc. Một trong những vụ việc nghiêm trọng nhất diễn ra từ tháng 7 năm 2022 đến tháng 7 năm 2023, khi các cơ quan tình báo Mỹ đã khai thác các lỗ hổng zero-day trong hệ thống email Microsoft Exchange để tấn công và kiểm soát các máy chủ email của một doanh nghiệp công nghiệp quân sự lớn của Trung Quốc trong gần một năm.

Cuộc điều tra cho thấy những kẻ tấn công đã kiểm soát máy chủ điều khiển tên miền của doanh nghiệp, sử dụng nó làm ‘bàn đạp’ để truy cập vào hơn 50 thiết bị chủ chốt trong mạng nội bộ. Đồng thời, chúng đã tạo ra nhiều kênh bí mật để rút ruột dữ liệu. Những kẻ tấn công đã sử dụng các địa chỉ IP ủy quyền (proxy IP) từ nhiều quốc gia để thực hiện hơn 40 cuộc tấn công mạng.

Ngoài ra, trong một vụ việc khác từ tháng 7 đến tháng 11 năm 2024, các cơ quan tình báo Mỹ đã thực hiện các cuộc tấn công mạng vào một doanh nghiệp công nghiệp quân sự liên quan đến truyền thông và internet vệ tinh. Những kẻ tấn công đã sử dụng các proxy IP đặt tại Romania và Hà Lan để khai thác các lỗ hổng truy cập trái phép và lỗ hổng SQL injection để tấn công hệ thống tệp điện tử của doanh nghiệp.

Báo cáo kết luận rằng trong cả hai trường hợp, những kẻ tấn công đã sử dụng các kỹ thuật che giấu chiến thuật và khả năng tấn công mạng ở mức độ cao. Chuyên gia an ninh mạng nhận định rằng Trung Quốc là nạn nhân lớn nhất của các cuộc tấn công mạng và những tiết lộ của phía Trung Quốc chỉ là phần nổi của tảng băng trôi.

Trong năm 2024, đã có hơn 600 sự cố tấn công mạng của các nhóm APT cấp nhà nước ở nước ngoài nhắm vào các cơ quan quan trọng của Trung Quốc, với ngành công nghiệp quốc phòng và quân sự là mục tiêu chính. Các chuyên gia an ninh mạng đang tiếp tục theo dõi và phân tích các vụ việc này để tìm ra các biện pháp phòng ngừa và đối phó hiệu quả.

Hiện tại, các cơ quan chức năng của Trung Quốc đang phối hợp chặt chẽ với các chuyên gia an ninh mạng để tăng cường bảo vệ an ninh mạng và ngăn chặn các cuộc tấn công tương tự trong tương lai. Đồng thời, việc Trung Quốc công bố thông tin về các vụ tấn công mạng này cũng nhằm mục đích nâng cao nhận thức của cộng đồng quốc tế về vấn đề an ninh mạng và kêu gọi hợp tác để giải quyết các thách thức trong lĩnh vực này.

]]>
Lỗ hổng bảo mật nguy hiểm trong Chrome, người dùng nên cập nhật ngay https://phunudoisong.com/lo-hong-bao-mat-nguy-hiem-trong-chrome-nguoi-dung-nen-cap-nhat-ngay/ Thu, 28 Aug 2025 14:49:31 +0000 https://phunudoisong.com/lo-hong-bao-mat-nguy-hiem-trong-chrome-nguoi-dung-nen-cap-nhat-ngay/

Ngày gần đây, Google và Cơ quan An ninh mạng Mỹ (CISA) đã phát đi cảnh báo quan trọng về một lỗ hổng bảo mật nghiêm trọng trên trình duyệt Chrome. Lỗ hổng này đang bị các hacker tận dụng để thực hiện các cuộc tấn công mạng nhằm vào người dùng.

CISA đã yêu cầu tất cả các cơ quan liên bang của Mỹ phải nâng cấp trình duyệt Chrome lên phiên bản mới nhất trước ngày 23/7/2025. Đồng thời, cơ quan này cũng đưa ra khuyến nghị mạnh mẽ tới tất cả người dùng cá nhân và các doanh nghiệp về việc thực hiện cập nhật trình duyệt để đảm bảo an toàn cho thông tin.

Lỗ hổng bảo mật mới được phát hiện và gán mã CVE-2025-6554, thuộc loại lỗ hổng ‘zero-day’, tức là đã bị các tin tặc khai thác trước khi bản vá lỗi được công bố chính thức. Lỗ hổng này nằm trong V8, bộ xử lý JavaScript cốt lõi của Chrome, có thể cho phép kẻ tấn công thực thi mã độc từ xa hoặc khiến trình duyệt bị sập, dẫn tới nguy cơ mất dữ liệu cá nhân.

Chuyên gia Clément Lecigne từ Nhóm Phân tích Mối đe dọa (TAG) của Google, người đã phát hiện ra lỗ hổng này, cho biết đây là một phần trong nỗ lực của nhóm nhằm săn lùng các cuộc tấn công mạng được bảo trợ bởi chính phủ, thường nhắm vào các mục tiêu có nguy cơ cao như nhà báo và các nhà hoạt động chính trị.

Mặc dù Google không tiết lộ chi tiết cụ thể về các cuộc tấn công, họ xác nhận rằng những cuộc tấn công này đang diễn ra, đặt những người dùng chưa cập nhật trình duyệt vào tình thế rủi ro cao.

Đây là lỗ hổng zero-day thứ tư được phát hiện và vá lỗi trên Chrome trong năm 2025, sau các lỗ hổng được phát hiện vào tháng 3, tháng 5 và tháng 6.

Để cập nhật Chrome và bảo vệ tài khoản cũng như thông tin cá nhân, người dùng có thể thực hiện theo các bước sau:

– Mở trình duyệt Chrome.

– Nhấp vào biểu tượng ba chấm ở góc trên cùng bên phải.

– Chọn ‘Trợ giúp’ > ‘Giới thiệu về Google Chrome’.

– Trình duyệt sẽ tự động kiểm tra và tải về phiên bản mới nhất. Hãy khởi động lại trình duyệt để hoàn tất cập nhật.

Thông tin chi tiết về việc cập nhật Chrome có thể được tìm thấy trên trang hỗ trợ của Google.

Duy trì trình duyệt ở phiên bản mới nhất là biện pháp phòng thủ hiệu quả nhất chống lại các mối đe dọa trực tuyến. Bạn có thể tìm hiểu thêm về các biện pháp bảo mật của Chrome trên trang web chính thức của Google Chrome.

]]>
Microsoft cảnh báo bảo mật khẩn cấp về cuộc tấn công mạng từ nhóm tin tặc Trung Quốc https://phunudoisong.com/microsoft-canh-bao-bao-mat-khan-cap-ve-cuoc-tan-cong-mang-tu-nhom-tin-tac-trung-quoc/ Mon, 04 Aug 2025 13:19:32 +0000 https://phunudoisong.com/microsoft-canh-bao-bao-mat-khan-cap-ve-cuoc-tan-cong-mang-tu-nhom-tin-tac-trung-quoc/

Ngày 7/7/2025, Microsoft đã phát đi cảnh báo bảo mật khẩn cấp liên quan đến một chiến dịch tấn công có chủ đích và đang diễn ra nhằm vào hệ thống SharePoint Server on-premises. Được biết, chiến dịch tấn công này do ba nhóm tin tặc nổi tiếng có trụ sở tại Trung Quốc đứng sau, bao gồm Linen Typhoon, Violet Typhoon và Storm-2603. Các nhóm tấn công mạng này đã khai thác một loạt các lỗ hổng bảo mật nghiêm trọng trong hệ thống SharePoint Server, cho phép chúng vượt qua các biện pháp xác thực, thực thi mã từ xa và quan trọng hơn là chiếm quyền kiểm soát hệ thống nội bộ của các tổ chức.

Đặc biệt, vào ngày 18/7/2025, một trong những nạn nhân bị xâm nhập đã được xác định là Cơ quan Quản lý An ninh Hạt nhân Quốc gia Mỹ (NNSA), thuộc Bộ Năng lượng Hoa Kỳ. Mặc dù chỉ có một số hệ thống bị ảnh hưởng và chưa có bằng chứng về việc rò rỉ dữ liệu mật, sự cố này đã phơi bày quy mô và mức độ tinh vi của làn sóng tấn công mạng này. Theo thông tin từ Microsoft, bốn lỗ hổng bảo mật đã được xác định là CVE-2025-49706, CVE-2025-49704, CVE-2025-53770 và CVE-2025-53771, ảnh hưởng đến các phiên bản SharePoint Server 2016, 2019 và Subscription Edition cài đặt tại chỗ.

Trong một nỗ lực nhằm ngăn chặn và giảm thiểu thiệt hại từ làn sóng tấn công này, Microsoft đã nhanh chóng phát hành các bản vá bảo mật tương ứng. Song song với đó, Microsoft cũng đưa ra khuyến nghị cho các tổ chức về việc triển khai ngay các biện pháp phòng thủ cần thiết. Điều này bao gồm việc kích hoạt AMSI ở chế độ Full Mode, trang bị Microsoft Defender Antivirus, thực hiện xoay vòng khóa xác thực ASP.NET và tiến hành khởi động lại dịch vụ IIS. Những biện pháp này được đánh giá là cần thiết để bảo vệ hệ thống trước các cuộc tấn công mạng đang diễn ra.

Không chỉ Microsoft, Cơ quan An ninh Cơ sở hạ tầng và An ninh mạng (CISA) của Mỹ cũng đã đưa ra thông báo khẩn cấp. Vào ngày 22/7/2025, CISA đã thêm CVE-2025-53771 vào danh sách các lỗ hổng cần khắc phục khẩn cấp, với thời hạn thực hiện chỉ một ngày sau đó. Các chuyên gia an ninh mạng đánh giá cao sự kết hợp giữa khả năng vượt qua xác thực và thực thi mã từ xa, vì đây là công thức lý tưởng cho các chiến dịch tấn công mã hóa dữ liệu, một loại tấn công ngày càng phổ biến và nguy hiểm.

Trong bối cảnh hiện nay, việc cập nhật bản vá không còn là một lựa chọn mà đã trở thành hành động sống còn. Điều này đặc biệt đúng khi kẻ tấn công đã có sẵn “đường đi” và chỉ chờ thời cơ để bước vào. Sự nhanh chóng và chủ động trong việc triển khai các biện pháp bảo mật sẽ giúp các tổ chức và doanh nghiệp bảo vệ hệ thống của mình trước những mối đe dọa ngày càng tăng và ngày càng tinh vi từ các nhóm tin tặc.

]]>