Lỗ hổng bảo mật – Kinhtetieudung.com https://kinhtetieudung.com Cập nhật tin tức kinh tế tiêu dùng, phân tích xu hướng thị trường, đánh giá sản phẩm và dịch vụ Wed, 01 Oct 2025 04:14:51 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/kinhtetieudung/2025/08/kinhtetieudung.svg Lỗ hổng bảo mật – Kinhtetieudung.com https://kinhtetieudung.com 32 32 Hàng triệu camera giám sát dễ bị tấn công: Người dùng cần nâng cấp bảo mật ngay! https://kinhtetieudung.com/hang-trieu-camera-giam-sat-de-bi-tan-cong-nguoi-dung-can-nang-cap-bao-mat-ngay/ Wed, 01 Oct 2025 04:14:48 +0000 https://kinhtetieudung.com/hang-trieu-camera-giam-sat-de-bi-tan-cong-nguoi-dung-can-nang-cap-bao-mat-ngay/

Hàng chục nghìn camera giám sát do Hikvision sản xuất đang gặp phải một lỗ hổng bảo mật nghiêm trọng, gây ra mối quan ngại lớn về an ninh và quyền riêng tư của người dùng. Lỗ hổng được mã hóa là CVE-2021-36260, đã được phát hiện từ nhiều năm trước và đến nay vẫn chưa được khắc phục trên hơn 80.000 thiết bị trên toàn cầu.

Lỗ hổng bảo mật này cho phép kẻ tấn công có thể chiếm quyền điều khiển thiết bị mà không cần xác thực, điều này đồng nghĩa với việc họ có thể truy cập và điều khiển camera một cách dễ dàng. Mức độ nghiêm trọng của lỗ hổng này được đánh giá lên đến 9,8/10 theo xếp hạng của Viện Tiêu chuẩn và Công nghệ Quốc gia Mỹ (NIST), cho thấy mức độ nguy hiểm mà lỗ hổng này gây ra.

Việc tồn tại lỗ hổng bảo mật này trong một thời gian dài và trên một số lượng lớn thiết bị đã làm dấy lên mối quan ngại về việc bảo mật và an toàn thông tin của các thiết bị giám sát. Điều này cũng đặt ra câu hỏi về trách nhiệm của các nhà sản xuất trong việc đảm bảo an toàn và bảo mật cho sản phẩm của mình.

Hikvision, với vai trò là nhà sản xuất thiết bị giám sát hàng đầu thế giới, cần phải thực hiện các biện pháp cấp bách để khắc phục lỗ hổng bảo mật này. Điều này không chỉ giúp bảo vệ người dùng mà còn giúp duy trì niềm tin vào các sản phẩm của công ty. Người dùng cũng cần nâng cao nhận thức về bảo mật và thường xuyên cập nhật phần mềm để giảm thiểu rủi ro.

Để biết thêm thông tin về lỗ hổng bảo mật CVE-2021-36260 và cách khắc phục, người dùng có thể truy cập vào trang web của MITRE hoặc trang web chính thức của Hikvision để có được thông tin và hướng dẫn cụ thể.

]]>
Microsoft phát hành bản vá khẩn cấp cho lỗ hổng bảo mật SharePoint https://kinhtetieudung.com/microsoft-phat-hanh-ban-va-khan-cap-cho-lo-hong-bao-mat-sharepoint/ Sat, 02 Aug 2025 14:56:51 +0000 https://kinhtetieudung.com/microsoft-phat-hanh-ban-va-khan-cap-cho-lo-hong-bao-mat-sharepoint/

Ngày 21/7, Microsoft đã phát hành một bản cập nhật khẩn cấp quan trọng nhằm giải quyết hai lỗ hổng bảo mật nghiêm trọng trên nền tảng SharePoint, được đánh mã hiệu CVE-2025-53770 và CVE-2025-53771. Đây là các lỗ hổng cho phép thực thi mã từ xa (RCE) mà không cần xác thực trên các máy chủ SharePoint, đây là một trong những dạng tấn công nguy hiểm nhất.

Các lỗ hổng bảo mật này đã được phát hiện trong cuộc thi tấn công mạng Pwn2Own tại Berlin hồi tháng 5. Các đội thi đã thành công trong việc khai thác thành công chuỗi lỗ hổng ToolShell để kiểm soát hệ thống SharePoint. Ban đầu, Microsoft đã phát hành bản vá sơ bộ trong đợt cập nhật tháng 7, nhưng tin tặc nhanh chóng tìm ra cách vượt qua các lớp bảo vệ này và tiếp tục tấn công hệ thống.

Theo ước tính của công ty an ninh mạng Censys, hiện có hơn 10.000 máy chủ SharePoint trên toàn cầu đang có nguy cơ bị xâm nhập, tập trung chủ yếu tại Mỹ, Hà Lan, Anh và Canada. Điều này đặt ra một thách thức lớn cho các tổ chức và doanh nghiệp sử dụng nền tảng này.

Cơ quan An ninh mạng và Hạ tầng Hoa Kỳ (CISA) đã cảnh báo rằng các lỗ hổng này cho phép tin tặc truy cập hệ thống tệp, đọc cấu hình nội bộ và cài đặt mã độc từ xa mà không cần tài khoản đăng nhập. Nhóm chuyên gia của Google Threat Intelligence mô tả đây là ‘truy cập không cần xác thực một cách liên tục’, trong khi Palo Alto Networks gọi đây là ‘mối đe dọa thực sự và hiện hữu’.

Các chuyên gia an ninh mạng cũng cho biết rằng các chiến dịch tấn công hiện tại đang sử dụng các tệp độc hại như spinstall0.aspx và tấn công trực tiếp vào thư mục _layouts – đặc điểm thường thấy trong các đợt tấn công APT có chủ đích và quy mô lớn.

Trước tình hình này, Microsoft đã cung cấp hướng dẫn khắc phục cụ thể cho từng phiên bản hệ thống SharePoint, bao gồm SharePoint Server 2019, SharePoint Server 2016 và SharePoint Subscription Edition. Quản trị viên cần cập nhật khóa máy, khởi động lại dịch vụ IIS trên tất cả máy chủ SharePoint và kiểm tra log hệ thống và nhật ký IIS để phát hiện truy cập trái phép.

Một số dấu hiệu cần lưu ý bao gồm xuất hiện tệp lạ tại đường dẫn C:Program FilesCommon FilesMicrosoft SharedWeb Server Extensions16TEMPLATELAYOUTSspinstall0.aspx và log IIS hiển thị các truy cập bất thường. Microsoft cũng cung cấp công cụ truy vấn trong Microsoft 365 Defender giúp phát hiện nhanh các mối đe dọa tiềm tàng liên quan đến ToolShell.

Người dùng có thể tìm hiểu thêm về hướng dẫn khắc phục tại https://learn.microsoft.com/en-us/sharepoint/sharepointserver/security/for-admins/plan-for-common-spso-operations. Các tổ chức và doanh nghiệp cần thực hiện ngay các biện pháp khắc phục để đảm bảo an toàn cho hệ thống của mình.

]]>
Cảnh báo lỗ hổng bảo mật trên trình duyệt Chrome, người dùng cần cập nhật ngay https://kinhtetieudung.com/canh-bao-lo-hong-bao-mat-tren-trinh-duyet-chrome-nguoi-dung-can-cap-nhat-ngay/ Fri, 01 Aug 2025 06:11:51 +0000 https://kinhtetieudung.com/canh-bao-lo-hong-bao-mat-tren-trinh-duyet-chrome-nguoi-dung-can-cap-nhat-ngay/

Ngày gần đây, Google và Cơ quan An ninh mạng Mỹ (CISA) đã phát đi cảnh báo quan trọng về một lỗ hổng bảo mật nghiêm trọng trên trình duyệt Chrome. Lỗ hổng này đang bị các hacker tận dụng để thực hiện các cuộc tấn công mạng nhằm vào người dùng. CISA đã yêu cầu tất cả các cơ quan liên bang của Mỹ phải nâng cấp trình duyệt Chrome lên phiên bản mới nhất trước ngày 23/7/2025.

Đồng thời, cơ quan này cũng đưa ra khuyến nghị mạnh mẽ tới tất cả người dùng cá nhân và các doanh nghiệp về việc thực hiện cập nhật trình duyệt để đảm bảo an toàn cho thông tin. Lỗ hổng bảo mật mới được phát hiện và gán mã CVE-2025-6554, thuộc loại lỗ hổng ‘zero-day’, tức là đã bị các tin tặc khai thác trước khi bản vá lỗi được công bố chính thức.

Lỗ hổng này nằm trong V8, bộ xử lý JavaScript cốt lõi của Chrome, có thể cho phép kẻ tấn công thực thi mã độc từ xa hoặc khiến trình duyệt bị sập, dẫn tới nguy cơ mất dữ liệu cá nhân. Chuyên gia Clément Lecigne từ Nhóm Phân tích Mối đe dọa (TAG) của Google, người đã phát hiện ra lỗ hổng này, cho biết đây là một phần trong nỗ lực của nhóm nhằm săn lùng các cuộc tấn công mạng được bảo trợ bởi chính phủ, thường nhắm vào các mục tiêu có nguy cơ cao như nhà báo và các nhà hoạt động chính trị.

Mặc dù Google không tiết lộ chi tiết cụ thể về các cuộc tấn công, họ xác nhận rằng những cuộc tấn công này đang diễn ra, đặt những người dùng chưa cập nhật trình duyệt vào tình thế rủi ro cao. Đây là lỗ hổng zero-day thứ tư được phát hiện và vá lỗi trên Chrome trong năm 2025, sau các lỗ hổng được phát hiện vào tháng 3, tháng 5 và tháng 6.

Để cập nhật Chrome và bảo vệ tài khoản cũng như thông tin cá nhân, người dùng có thể thực hiện theo các bước sau: Mở trình duyệt Chrome, nhấp vào biểu tượng ba chấm ở góc trên cùng bên phải, chọn ‘Trợ giúp’ > ‘Giới thiệu về Google Chrome’. Trình duyệt sẽ tự động kiểm tra và tải về phiên bản mới nhất. Hãy khởi động lại trình duyệt để hoàn tất cập nhật.

Thông tin cập nhật trình duyệt Chrome và khuyến nghị của CISA về việc đảm bảo an toàn cho thông tin cá nhân.

Duy trì trình duyệt ở phiên bản mới nhất là biện pháp phòng thủ hiệu quả nhất chống lại các mối đe dọa trực tuyến. Người dùng được khuyến nghị thường xuyên cập nhật trình duyệt để đảm bảo an toàn cho thông tin cá nhân.

]]>