SharePoint – Trithucdoanhnhan.net https://trithucdoanhnhan.net Trang tin tức doanh nhân Việt Nam Mon, 15 Sep 2025 17:39:32 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/trithucdoanhnhan.net/2025/08/trithucdoanhnhan-icon.svg SharePoint – Trithucdoanhnhan.net https://trithucdoanhnhan.net 32 32 Microsoft vá lỗ hổng bảo mật nguy hiểm trên máy chủ SharePoint https://trithucdoanhnhan.net/microsoft-va-lo-hong-bao-mat-nguy-hiem-tren-may-chu-sharepoint/ Mon, 15 Sep 2025 17:39:29 +0000 https://trithucdoanhnhan.net/microsoft-va-lo-hong-bao-mat-nguy-hiem-tren-may-chu-sharepoint/

Ngày 21/7, Microsoft đã phát hành một bản cập nhật bảo mật khẩn cấp nhằm giải quyết hai lỗ hổng bảo mật zero-day nghiêm trọng, được ghi nhận là CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này cho phép kẻ tấn công thực hiện các cuộc tấn công thực thi mã từ xa (Remote Code Execution – RCE) trên các máy chủ SharePoint, một nền tảng cộng tác doanh nghiệp phổ biến của Microsoft.

Sự việc bắt nguồn từ cuộc thi tấn công mạng Pwn2Own tại Berlin vào tháng 5, nơi các đội đã khai thác thành công một chuỗi lỗ hổng được gọi là ToolShell để chiếm quyền kiểm soát máy chủ SharePoint. Dù Microsoft đã phát hành bản vá ban đầu vào Patch Tuesday tháng 7, các hacker đã nhanh chóng phát hiện ra hai lỗ hổng mới có thể vượt qua lớp bảo vệ cũ, khiến hệ thống tiếp tục đối mặt với nguy hiểm.

Theo các chuyên gia bảo mật, hơn 54 tổ chức đã bị ảnh hưởng trực tiếp và con số này dự kiến sẽ tăng mạnh. Công ty an ninh mạng Censys ước tính có hơn 10.000 máy chủ SharePoint trên toàn cầu đang tiềm ẩn nguy cơ bị xâm nhập, đặc biệt là tại Mỹ, Hà Lan, Anh và Canada – những quốc gia có số lượng máy chủ lớn nhất.

Cơ quan An ninh mạng và Hạ tầng Hoa Kỳ (CISA) cũng xác nhận lỗ hổng này cho phép kẻ tấn công truy cập hệ thống tệp, cấu hình nội bộ và thực thi mã độc từ xa mà không cần xác thực. Đội ngũ Google Threat Intelligence cảnh báo lỗ hổng này cho phép ‘truy cập không cần xác thực một cách liên tục’, đe dọa nghiêm trọng đến các tổ chức bị ảnh hưởng.

Công ty Palo Alto Networks gọi đây là ‘mối đe dọa thực sự và hiện hữu’ đang diễn ra ngoài đời thực, không còn ở lý thuyết. Để giảm thiểu thiệt hại, Microsoft khuyến cáo các quản trị viên SharePoint ngay lập tức cập nhật các bản vá tương ứng với phiên bản hệ thống đang sử dụng.

Microsoft cũng cung cấp hướng dẫn cập nhật khóa máy (machine key) cho ứng dụng web bằng PowerShell hoặc Central Admin, sau đó khởi động lại IIS trên tất cả các máy chủ SharePoint. Đồng thời, các tổ chức nên tiến hành kiểm tra log hệ thống, tìm kiếm dấu vết truy cập trái phép và thực hiện phân tích mã độc.

]]>
Microsoft phát hành bản vá khẩn cấp cho lỗ hổng bảo mật SharePoint https://trithucdoanhnhan.net/microsoft-phat-hanh-ban-va-khan-cap-cho-lo-hong-bao-mat-sharepoint/ Fri, 12 Sep 2025 23:38:12 +0000 https://trithucdoanhnhan.net/microsoft-phat-hanh-ban-va-khan-cap-cho-lo-hong-bao-mat-sharepoint/

Ngày 21/7, Microsoft đã phát hành một bản cập nhật khẩn cấp quan trọng để giải quyết hai lỗ hổng bảo mật nghiêm trọng trong nền tảng SharePoint, được đánh mã CVE-2025-53770 và CVE-2025-53771. Đây là những lỗ hổng cho phép thực thi mã từ xa (RCE) mà không cần xác thực trên các máy chủ SharePoint, một trong những dạng tấn công nguy hiểm nhất.

Các lỗ hổng này được phát hiện trong cuộc thi tấn công mạng Pwn2Own tại Berlin hồi tháng 5, nơi các đội thi đã khai thác thành công chuỗi lỗ hổng ToolShell để kiểm soát hệ thống SharePoint. Mặc dù Microsoft đã phát hành bản vá sơ bộ trong đợt cập nhật tháng 7, nhưng tin tặc nhanh chóng tìm ra cách vượt qua các lớp bảo vệ này và tiếp tục tấn công hệ thống.

Ước tính của công ty an ninh mạng Censys cho thấy có hơn 10.000 máy chủ SharePoint trên toàn cầu đang có nguy cơ bị xâm nhập, tập trung chủ yếu tại Mỹ, Hà Lan, Anh và Canada. Cơ quan An ninh mạng và Hạ tầng Hoa Kỳ (CISA) cảnh báo rằng các lỗ hổng này cho phép tin tặc truy cập hệ thống tệp, đọc cấu hình nội bộ và cài đặt mã độc từ xa mà không cần tài khoản đăng nhập.

Nhóm chuyên gia của Google Threat Intelligence mô tả đây là ‘truy cập không cần xác thực một cách liên tục’, trong khi Palo Alto Networks gọi đây là ‘mối đe dọa thực sự và hiện hữu’. Các chiến dịch tấn công hiện tại đang sử dụng các tệp độc hại như spinstall0.aspx và tấn công trực tiếp vào thư mục _layouts – đặc điểm thường thấy trong các đợt tấn công APT có chủ đích và quy mô lớn.

Microsoft đã cung cấp hướng dẫn khắc phục cụ thể cho từng phiên bản hệ thống SharePoint, bao gồm SharePoint Server 2019, SharePoint Server 2016 và SharePoint Subscription Edition. Quản trị viên cần cập nhật khóa máy, khởi động lại dịch vụ IIS trên tất cả máy chủ SharePoint và kiểm tra log hệ thống và nhật ký IIS để phát hiện truy cập trái phép.

Một số dấu hiệu cần lưu ý bao gồm xuất hiện tệp lạ tại đường dẫn C:Program FilesCommon FilesMicrosoft SharedWeb Server Extensions16TEMPLATELAYOUTSspinstall0.aspx và log IIS hiển thị các truy cập bất thường. Microsoft cũng cung cấp công cụ truy vấn trong Microsoft 365 Defender giúp phát hiện nhanh các mối đe dọa tiềm tàng liên quan đến ToolShell.

Người dùng và quản trị viên cần thực hiện ngay các biện pháp khắc phục để bảo vệ hệ thống SharePoint của mình trước những lỗ hổng bảo mật nghiêm trọng này. Đồng thời, việc cập nhật và vá các lỗ hổng bảo mật sẽ giúp ngăn chặn các cuộc tấn công mạng nguy hiểm.

Censys và các chuyên gia an ninh mạng đang tiếp tục theo dõi tình hình và cung cấp thông tin cập nhật về các lỗ hổng bảo mật này. Quản trị viên hệ thống và người dùng nên thường xuyên kiểm tra và cập nhật hệ thống để đảm bảo an toàn thông tin.

]]>
Tin tặc tấn công Microsoft SharePoint, chiếm quyền kiểm soát hệ thống của NSA https://trithucdoanhnhan.net/tin-tac-tan-cong-microsoft-sharepoint-chiem-quyen-kiem-soat-he-thong-cua-nsa/ Sat, 02 Aug 2025 01:08:14 +0000 https://trithucdoanhnhan.net/tin-tac-tan-cong-microsoft-sharepoint-chiem-quyen-kiem-soat-he-thong-cua-nsa/

Một loạt các vụ tấn công mạng gần đây đã nhắm vào phần mềm quản lý tài liệu SharePoint của Microsoft, trong đó Cơ quan An ninh hạt nhân quốc gia Mỹ (NSA) là một trong những mục tiêu chính. Theo thông tin được công bố, mặc dù hệ thống của NSA đã bị xâm nhập, nhưng không có dữ liệu mật hay thông tin nhạy cảm nào bị đánh cắp.

Tin tặc dồn dập tấn công Cơ quan An ninh hạt nhân quốc gia Mỹ - Ảnh 2.
Tin tặc dồn dập tấn công Cơ quan An ninh hạt nhân quốc gia Mỹ – Ảnh 2.

Các cuộc tấn công này nằm trong chiến dịch có tên ‘ToolShell’, cho phép tin tặc chiếm quyền kiểm soát hoàn toàn hệ thống và cài đặt cửa hậu (backdoor) để truy cập lâu dài. Chiến dịch này không chỉ nhắm vào Mỹ mà còn hướng đến các mục tiêu tại Đức và một số nước châu Âu khác. Các tổ chức trong nhiều lĩnh vực, bao gồm chính phủ, công nghiệp quốc phòng, ngân hàng và y tế, đang là mục tiêu của các cuộc tấn công này, miễn là họ sử dụng SharePoint.

Sự phát triển của trí tuệ nhân tạo (AI) đã giúp tin tặc tạo ra các cuộc tấn công mạng tinh vi hơn. Một trong những phương thức tấn công phổ biến hiện nay là sử dụng email lừa đảo với nội dung tự nhiên giống như thật. Điều này đòi hỏi người dùng cần nâng cao cảnh giác và áp dụng các biện pháp bảo mật cần thiết để phòng tránh các cuộc tấn công mạng.

Các chuyên gia bảo mật khuyến cáo rằng việc thường xuyên cập nhật phần mềm, sử dụng mật khẩu mạnh và thực hiện xác thực đa yếu tố là những bước cơ bản nhưng rất quan trọng. Ngoài ra, việc đào tạo nhân viên về nhận biết và xử lý các email lừa đảo cũng như các mối đe dọa mạng khác là chìa khóa để giảm thiểu rủi ro.

Trong bối cảnh các cuộc tấn công mạng ngày càng trở nên tinh vi, việc các tổ chức và cá nhân nâng cao cảnh giác và đầu tư vào các giải pháp bảo mật là điều cần thiết. Bằng cách kết hợp các công nghệ bảo mật tiên tiến với việc nâng cao nhận thức của người dùng, chúng ta có thể giảm thiểu hiệu quả các rủi ro liên quan đến các cuộc tấn công mạng.

Đối với những ai muốn tìm hiểu thêm về cách bảo vệ mình trước các mối đe dọa mạng, có thể tham khảo thêm thông tin tại trang web bảo mật của Microsoft hoặc các nguồn thông tin uy tín khác về an ninh mạng.

]]>
Lỗ hổng bảo mật nghiêm trọng trên Microsoft SharePoint có thể bị tin tặc khai thác https://trithucdoanhnhan.net/lo-hong-bao-mat-nghiem-trong-tren-microsoft-sharepoint-co-the-bi-tin-tac-khai-thac/ Thu, 31 Jul 2025 13:53:16 +0000 https://trithucdoanhnhan.net/lo-hong-bao-mat-nghiem-trong-tren-microsoft-sharepoint-co-the-bi-tin-tac-khai-thac/

Lỗ hổng bảo mật nghiêm trọng trong phần mềm SharePoint của Microsoft đang gây ra sự quan ngại lớn trong cộng đồng an ninh mạng. Lỗ hổng zero-day, được đặt tên là ‘ToolShell’, có khả năng cho phép các tin tặc thực hiện cuộc tấn công vào các hệ thống của nhiều cơ quan chính phủ và doanh nghiệp đang sử dụng phần mềm này để chia sẻ tài liệu nội bộ.

Ông Adam Meyers, Phó Chủ tịch cấp cao của công ty an ninh mạng CrowdStrike, cho biết bất kỳ tổ chức nào sở hữu máy chủ SharePoint được lưu trữ bên ngoài đều đối mặt với vấn đề này và đây được coi là một lỗ hổng nghiêm trọng. Lỗ hổng này không chỉ gây rủi ro cho các tổ chức có máy chủ SharePoint cài đặt tại chỗ mà còn cho phép tin tặc truy cập đầy đủ vào các hệ thống tệp SharePoint, bao gồm cả các dịch vụ được kết nối như Teams và OneDrive.

Bộ phận Phân tích mối đe dọa an ninh mạng của Google cũng lên tiếng cảnh báo rằng lỗ hổng này có thể cho phép tin tặc vượt qua các bản vá trong tương lai. Trong khi đó, Microsoft xác nhận rằng dịch vụ SharePoint Online dựa trên đám mây của họ không bị ảnh hưởng bởi lỗ hổng này.

Tuy nhiên, ông Michael Sikorski, Giám đốc Công nghệ và Trưởng bộ phận Phân tích mối đe dọa an ninh mạng của Đơn vị Nghiên cứu bảo mật Unit42 tại Palo Alto Networks, cảnh báo rằng lỗ hổng vẫn đang đặt nhiều tổ chức và cá nhân vào tầm ngắm của tin tặc. Theo các tổ chức an ninh mạng quốc tế, cuộc tấn công quy mô lớn này đã xâm nhập hệ thống của khoảng 100 tổ chức khác nhau, bao gồm nhiều doanh nghiệp và cơ quan chính phủ.

Hầu hết các tổ chức bị ảnh hưởng đều ở Mỹ và Đức, trong đó có cả các tổ chức chính phủ. Trung tâm An ninh mạng quốc gia Anh cũng tuyên bố đã nắm được thông tin về một số lượng hạn chế các mục tiêu ở nước này.

CISA khuyến nghị bất kỳ máy chủ nào bị ảnh hưởng bởi lỗ hổng này cần ngắt kết nối với internet cho đến khi chúng được vá bảo mật. Điều này nhằm đảm bảo an toàn cho các hệ thống và dữ liệu của tổ chức trước mối đe dọa từ lỗ hổng bảo mật.

]]>