Lỗ hổng bảo mật – Trithucdoanhnhan.net https://trithucdoanhnhan.net Trang tin tức doanh nhân Việt Nam Sun, 28 Sep 2025 22:55:46 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/trithucdoanhnhan.net/2025/08/trithucdoanhnhan-icon.svg Lỗ hổng bảo mật – Trithucdoanhnhan.net https://trithucdoanhnhan.net 32 32 Lido vá lỗ hổng bảo mật trên hệ thống Quản trị Kép https://trithucdoanhnhan.net/lido-va-lo-hong-bao-mat-tren-he-thong-quan-tri-kep/ Sun, 28 Sep 2025 22:55:44 +0000 https://trithucdoanhnhan.net/lido-va-lo-hong-bao-mat-tren-he-thong-quan-tri-kep/

Lido thông báo đã phát hiện một lỗ hổng bảo mật trong cơ chế RageQuit của hệ thống Quản trị Kép (DG) và đã thực hiện các biện pháp cần thiết để giảm thiểu rủi ro. Lỗ hổng bảo mật này được phát hiện thông qua sự hỗ trợ của nền tảng Immunefi, một công cụ chuyên về phát hiện và ngăn chặn các mối đe dọa bảo mật trong lĩnh vực tiền điện tử và blockchain.

May mắn là không có quỹ người dùng nào bị ảnh hưởng bởi lỗ hổng bảo mật này. Ngay sau khi phát hiện, Lido đã nhanh chóng triển khai các biện pháp giảm thiểu để đảm bảo an toàn cho hệ thống. Sự phản ứng nhanh chóng này có thể được xem là một thành công của quá trình thử nghiệm hệ thống Quản trị Kép và cơ chế hoạt động của ủy ban khẩn cấp.

Quá trình thử nghiệm ban đầu của hệ thống Quản trị Kép đã giúp Lido sẵn sàng đối mặt với các rủi ro tiềm ẩn. Đồng thời, ủy ban khẩn cấp đã có sự chuẩn bị và sẵn sàng can thiệp kịp thời. Những yếu tố này đã góp phần giảm thiểu rủi ro và đảm bảo an toàn cho hệ thống.

Trong thời gian tới, ủy ban khẩn cấp sẽ tiếp tục đề xuất, thử nghiệm và xem xét các biện pháp khắc phục. Bên cạnh đó, họ cũng sẽ tiến hành một chương trình thử nghiệm trên mạng thử nghiệm Quản trị Kép. Mục đích của chương trình này là nhằm đảm bảo rằng hệ thống có thể hoạt động một cách an toàn và hiệu quả.

Lido cũng có kế hoạch tổ chức các cuộc bỏ phiếu trên chuỗi để triển khai các giải pháp sửa chữa cần thiết. Hiện tại, việc thực hiện các biện pháp sửa chữa đang được tiến hành một cách toàn diện. Công ty đang nỗ lực không ngừng để đảm bảo rằng hệ thống của họ hoạt động an toàn và đáng tin cậy.

Lido đã cam kết tăng cường bảo mật và giảm thiểu rủi ro cho người dùng của mình. Thông tin chi tiết về các biện pháp bảo mật và cách thức hoạt động của hệ thống Quản trị Kép có thể được tìm thấy trên trang web chính thức của Lido và các kênh thông tin liên lạc của họ. Mọi người dùng được khuyến khích cập nhật thông tin mới nhất về các sản phẩm và dịch vụ của Lido thông qua các nguồn thông tin chính thức này.

Với những nỗ lực không ngừng nghỉ, Lido đang tiếp tục khẳng định cam kết của mình trong việc cung cấp các giải pháp tài chính an toàn và đáng tin cậy cho người dùng trên toàn thế giới.

]]>
Microsoft phát hành bản vá khẩn cấp cho lỗ hổng bảo mật SharePoint https://trithucdoanhnhan.net/microsoft-phat-hanh-ban-va-khan-cap-cho-lo-hong-bao-mat-sharepoint/ Fri, 12 Sep 2025 23:38:12 +0000 https://trithucdoanhnhan.net/microsoft-phat-hanh-ban-va-khan-cap-cho-lo-hong-bao-mat-sharepoint/

Ngày 21/7, Microsoft đã phát hành một bản cập nhật khẩn cấp quan trọng để giải quyết hai lỗ hổng bảo mật nghiêm trọng trong nền tảng SharePoint, được đánh mã CVE-2025-53770 và CVE-2025-53771. Đây là những lỗ hổng cho phép thực thi mã từ xa (RCE) mà không cần xác thực trên các máy chủ SharePoint, một trong những dạng tấn công nguy hiểm nhất.

Các lỗ hổng này được phát hiện trong cuộc thi tấn công mạng Pwn2Own tại Berlin hồi tháng 5, nơi các đội thi đã khai thác thành công chuỗi lỗ hổng ToolShell để kiểm soát hệ thống SharePoint. Mặc dù Microsoft đã phát hành bản vá sơ bộ trong đợt cập nhật tháng 7, nhưng tin tặc nhanh chóng tìm ra cách vượt qua các lớp bảo vệ này và tiếp tục tấn công hệ thống.

Ước tính của công ty an ninh mạng Censys cho thấy có hơn 10.000 máy chủ SharePoint trên toàn cầu đang có nguy cơ bị xâm nhập, tập trung chủ yếu tại Mỹ, Hà Lan, Anh và Canada. Cơ quan An ninh mạng và Hạ tầng Hoa Kỳ (CISA) cảnh báo rằng các lỗ hổng này cho phép tin tặc truy cập hệ thống tệp, đọc cấu hình nội bộ và cài đặt mã độc từ xa mà không cần tài khoản đăng nhập.

Nhóm chuyên gia của Google Threat Intelligence mô tả đây là ‘truy cập không cần xác thực một cách liên tục’, trong khi Palo Alto Networks gọi đây là ‘mối đe dọa thực sự và hiện hữu’. Các chiến dịch tấn công hiện tại đang sử dụng các tệp độc hại như spinstall0.aspx và tấn công trực tiếp vào thư mục _layouts – đặc điểm thường thấy trong các đợt tấn công APT có chủ đích và quy mô lớn.

Microsoft đã cung cấp hướng dẫn khắc phục cụ thể cho từng phiên bản hệ thống SharePoint, bao gồm SharePoint Server 2019, SharePoint Server 2016 và SharePoint Subscription Edition. Quản trị viên cần cập nhật khóa máy, khởi động lại dịch vụ IIS trên tất cả máy chủ SharePoint và kiểm tra log hệ thống và nhật ký IIS để phát hiện truy cập trái phép.

Một số dấu hiệu cần lưu ý bao gồm xuất hiện tệp lạ tại đường dẫn C:Program FilesCommon FilesMicrosoft SharedWeb Server Extensions16TEMPLATELAYOUTSspinstall0.aspx và log IIS hiển thị các truy cập bất thường. Microsoft cũng cung cấp công cụ truy vấn trong Microsoft 365 Defender giúp phát hiện nhanh các mối đe dọa tiềm tàng liên quan đến ToolShell.

Người dùng và quản trị viên cần thực hiện ngay các biện pháp khắc phục để bảo vệ hệ thống SharePoint của mình trước những lỗ hổng bảo mật nghiêm trọng này. Đồng thời, việc cập nhật và vá các lỗ hổng bảo mật sẽ giúp ngăn chặn các cuộc tấn công mạng nguy hiểm.

Censys và các chuyên gia an ninh mạng đang tiếp tục theo dõi tình hình và cung cấp thông tin cập nhật về các lỗ hổng bảo mật này. Quản trị viên hệ thống và người dùng nên thường xuyên kiểm tra và cập nhật hệ thống để đảm bảo an toàn thông tin.

]]>
Trung Quốc tịch thu chip Nvidia vì lo ngại bảo mật https://trithucdoanhnhan.net/trung-quoc-tich-thu-chip-nvidia-vi-lo-ngai-bao-mat/ Sat, 06 Sep 2025 08:08:21 +0000 https://trithucdoanhnhan.net/trung-quoc-tich-thu-chip-nvidia-vi-lo-ngai-bao-mat/

Lo ngại về bảo mật trong chip của Nvidia đang trở thành tâm điểm chú ý gần đây, khi các chuyên gia và cơ quan chức năng Trung Quốc đặt vấn đề về công nghệ theo dõi vị trí và khả năng tắt máy từ xa được tích hợp sẵn trong sản phẩm này. Các chuyên gia an ninh mạng và cơ quan chức năng tại Trung Quốc đã lên tiếng về những rủi ro tiềm ẩn liên quan đến việc sử dụng chip của Nvidia, đặc biệt là khả năng bị lợi dụng để thu thập dữ liệu trái phép hoặc kiểm soát thiết bị mà không được người dùng biết đến.

Các chuyên gia AI tại Hoa Kỳ đã xác nhận rằng công nghệ theo dõi và tắt máy từ xa trên chip Nvidia đã được hoàn thiện và có thể vận hành ổn định. Tuy nhiên, điều này cũng đồng nghĩa với việc người dùng có thể đối mặt với những rủi ro bảo mật nghiêm trọng nếu như công nghệ này bị lợi dụng. Việc này đã khiến Trung Quốc yêu cầu Nvidia phải giải thích rõ về các lỗ hổng bảo mật, đặc biệt là những rủi ro liên quan đến backdoor trên chip H20.

Theo đó, các cơ quan chức năng Trung Quốc đã triệu tập Nvidia và yêu cầu cung cấp tài liệu minh chứng về các biện pháp bảo đảm an ninh mạng và bảo vệ dữ liệu của người dùng. Việc này áp dụng theo các quy định của Luật An ninh mạng, Luật An toàn dữ liệu và Luật Bảo vệ thông tin cá nhân của Trung Quốc, nhằm đảm bảo bảo vệ quyền lợi và dữ liệu của người dùng trong nước trước nguy cơ công nghệ bị can thiệp trái phép.

Ba bộ luật chính được căn cứ trong vụ việc này gồm Luật An ninh mạng, Luật An toàn dữ liệu và Luật Bảo vệ thông tin cá nhân, đều nhằm mục tiêu kiểm soát và xử lý chặt chẽ các rủi ro về dữ liệu cá nhân và an ninh mạng. Những quy định này buộc các công ty công nghệ phải minh bạch và chịu trách nhiệm khi sản phẩm của họ đe dọa đến an toàn người dùng, giúp hạn chế các hành vi khai thác backdoor hoặc truy cập trái phép.

Trong trường hợp này, Nvidia bị cáo buộc về việc chip H20 của họ bị phát hiện có backdoor liên quan đến theo dõi và tắt máy từ xa, gây rủi ro bảo mật cho người dùng Trung Quốc. Các chuyên gia AI Hoa Kỳ đã xác nhận công nghệ theo dõi và tắt máy từ xa trên chip Nvidia đã khá hoàn thiện và có thể sử dụng thực tiễn.

Tóm lại, việc kiểm tra chip lại quan trọng trong an ninh mạng vì chip là nền tảng của thiết bị, có thể bị khai thác để theo dõi trái phép hoặc gián đoạn thiết bị, ảnh hưởng nghiêm trọng đến quyền riêng tư và an toàn dữ liệu. Do đó, các công ty công nghệ như Nvidia cần phải đảm bảo rằng sản phẩm của họ đáp ứng các tiêu chuẩn bảo mật cao nhất để bảo vệ người dùng.

]]>
Lỗ hổng bảo mật nghiêm trọng trên Microsoft SharePoint có thể bị tin tặc khai thác https://trithucdoanhnhan.net/lo-hong-bao-mat-nghiem-trong-tren-microsoft-sharepoint-co-the-bi-tin-tac-khai-thac/ Thu, 31 Jul 2025 13:53:16 +0000 https://trithucdoanhnhan.net/lo-hong-bao-mat-nghiem-trong-tren-microsoft-sharepoint-co-the-bi-tin-tac-khai-thac/

Lỗ hổng bảo mật nghiêm trọng trong phần mềm SharePoint của Microsoft đang gây ra sự quan ngại lớn trong cộng đồng an ninh mạng. Lỗ hổng zero-day, được đặt tên là ‘ToolShell’, có khả năng cho phép các tin tặc thực hiện cuộc tấn công vào các hệ thống của nhiều cơ quan chính phủ và doanh nghiệp đang sử dụng phần mềm này để chia sẻ tài liệu nội bộ.

Ông Adam Meyers, Phó Chủ tịch cấp cao của công ty an ninh mạng CrowdStrike, cho biết bất kỳ tổ chức nào sở hữu máy chủ SharePoint được lưu trữ bên ngoài đều đối mặt với vấn đề này và đây được coi là một lỗ hổng nghiêm trọng. Lỗ hổng này không chỉ gây rủi ro cho các tổ chức có máy chủ SharePoint cài đặt tại chỗ mà còn cho phép tin tặc truy cập đầy đủ vào các hệ thống tệp SharePoint, bao gồm cả các dịch vụ được kết nối như Teams và OneDrive.

Bộ phận Phân tích mối đe dọa an ninh mạng của Google cũng lên tiếng cảnh báo rằng lỗ hổng này có thể cho phép tin tặc vượt qua các bản vá trong tương lai. Trong khi đó, Microsoft xác nhận rằng dịch vụ SharePoint Online dựa trên đám mây của họ không bị ảnh hưởng bởi lỗ hổng này.

Tuy nhiên, ông Michael Sikorski, Giám đốc Công nghệ và Trưởng bộ phận Phân tích mối đe dọa an ninh mạng của Đơn vị Nghiên cứu bảo mật Unit42 tại Palo Alto Networks, cảnh báo rằng lỗ hổng vẫn đang đặt nhiều tổ chức và cá nhân vào tầm ngắm của tin tặc. Theo các tổ chức an ninh mạng quốc tế, cuộc tấn công quy mô lớn này đã xâm nhập hệ thống của khoảng 100 tổ chức khác nhau, bao gồm nhiều doanh nghiệp và cơ quan chính phủ.

Hầu hết các tổ chức bị ảnh hưởng đều ở Mỹ và Đức, trong đó có cả các tổ chức chính phủ. Trung tâm An ninh mạng quốc gia Anh cũng tuyên bố đã nắm được thông tin về một số lượng hạn chế các mục tiêu ở nước này.

CISA khuyến nghị bất kỳ máy chủ nào bị ảnh hưởng bởi lỗ hổng này cần ngắt kết nối với internet cho đến khi chúng được vá bảo mật. Điều này nhằm đảm bảo an toàn cho các hệ thống và dữ liệu của tổ chức trước mối đe dọa từ lỗ hổng bảo mật.

]]>