Tấn công mạng – Suckhoexahoi.com https://suckhoexahoi.com Trang thông tin sức khỏe xã hội Việt Nam Sat, 13 Sep 2025 17:12:46 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/suckhoexahoi/2025/08/suckhoexahoi.svg Tấn công mạng – Suckhoexahoi.com https://suckhoexahoi.com 32 32 Đôi từ trang web và cập nhật tin tức mật đa nền tảng hỗ trợ. https://suckhoexahoi.com/doi-tu-trang-web-va-cap-nhat-tin-tuc-mat-da-nen-tang-ho-tro/ Sat, 13 Sep 2025 17:12:44 +0000 https://suckhoexahoi.com/doi-tu-trang-web-va-cap-nhat-tin-tuc-mat-da-nen-tang-ho-tro/

Cuộc tấn công mạng đã gây ra sự sụp đổ của công ty hậu cần Knights of Old Group của Anh (KNP Logistics) vào năm 2023. Câu chuyện về vụ việc này đã được làm thành bộ phim tài liệu Panorama và được tiết lộ chi tiết. Theo tờ The Times, cuộc tấn công bắt đầu từ ngày 26/6/2023 khi tin tặc đột nhập vào hệ thống mạng của công ty thông qua một tài khoản nhân viên với mật khẩu yếu. Chúng nhanh chóng tiếp cận các hệ thống nhạy cảm và triển khai mã độc tống tiền.

Không chỉ mã hóa dữ liệu, chúng còn đe dọa công bố thông tin nội bộ và dữ liệu khách hàng lên mạng, một chiến thuật tống tiền kép nhằm gia tăng áp lực buộc công ty phải trả tiền chuộc. Mặc dù Knights of Old tuân thủ các tiêu chuẩn bảo mật dữ liệu quốc tế và có bảo hiểm an ninh mạng, công ty vẫn không thể phục hồi sau những thiệt hại nặng nề về vận hành và uy tín.

Đến tháng 9/2023, công ty buộc phải ngừng hoạt động hoàn toàn, kết thúc hành trình 158 năm và để lại một khoảng trống trong ngành hậu cần Anh quốc. Khoảng 500 xe tải của công ty đã ngừng hoạt động, khiến 700 lao động mất việc sau khi nhóm tin tặc thực hiện cuộc tấn công. Công ty bảo hiểm an ninh mạng Solace Global đã nhận thông tin và xử lý ngay sáng hôm sau.

Đại diện Solace cho biết nhóm kỹ thuật đã phát hiện toàn bộ dữ liệu của KNP đã bị mã hóa và các hệ thống quan trọng bị xóa sạch. Theo công ty an ninh mạng Sophos, số vụ tấn công ransomware trên toàn cầu đã tăng 105% chỉ trong một năm, từ 2022 đến 2023. Các nhóm tin tặc ngày càng hoạt động có tổ chức và tận dụng dữ liệu đánh cắp để thực hiện các đòn tấn công có mục tiêu.

Sự phụ thuộc ngày càng lớn của nền kinh tế toàn cầu vào hạ tầng số khiến các doanh nghiệp trở nên dễ bị tổn thương hơn trước các cuộc tấn công mạng. Sự sụp đổ của Knights of Old là hồi chuông cảnh báo cho các doanh nghiệp. Để tránh rơi vào bi kịch tương tự, các doanh nghiệp cần ghi nhớ một số bài học sống còn.

Đầu tiên, đầu tư vào các biện pháp bảo mật, bao gồm bảo mật điểm cuối nâng cao, giám sát hệ thống liên tục và có sẵn kịch bản ứng phó sự cố rõ ràng. Thứ hai, áp dụng xác thực đa yếu tố (MFA). Thứ ba, sao lưu dữ liệu định kỳ và duy trì bản sao lưu an toàn. Thứ tư, đào tạo nhân viên thường xuyên để nâng cao nhận thức và kỹ năng ứng phó với các cuộc tấn công.

Cuối cùng, cập nhật thông tin an ninh mạng để phát hiện sớm nguy cơ và các mối đe dọa. Từ đó, các doanh nghiệp có thể xây dựng một chiến lược bảo mật toàn diện, giúp bảo vệ mình trước những mối đe dọa ngày càng gia tăng trong thế giới số.

]]>
Phần mềm đánh cắp thông tin Lumma Stealer tái xuất, khó phát hiện hơn https://suckhoexahoi.com/phan-mem-danh-cap-thong-tin-lumma-stealer-tai-xuat-kho-phat-hien-hon/ Thu, 04 Sep 2025 11:11:27 +0000 https://suckhoexahoi.com/phan-mem-danh-cap-thong-tin-lumma-stealer-tai-xuat-kho-phat-hien-hon/

Lumma Stealer, một trong những phần mềm đánh cắp thông tin phổ biến nhất trên thế giới, đã nhanh chóng phục hồi sau cuộc triệt phá của Cục Điều tra Liên bang Mỹ (FBI) vào tháng 5. Chỉ trong thời gian ngắn, nhóm điều hành phía sau Lumma Stealer đã triển khai lại hệ thống phân phối của họ và áp dụng những kỹ thuật ẩn mình tinh vi hơn nhằm tránh bị phát hiện.

Các nhà nghiên cứu an ninh mạng từ Trend Micro đã phát hiện ra sự gia tăng trở lại đáng kể trong số lượng tài khoản bị tấn công bằng Lumma Stealer trong giai đoạn từ tháng 6 đến tháng 7. Điều này cho thấy sự kiên cường và khả năng thích nghi nhanh chóng của nhóm tội phạm mạng đứng sau phần mềm độc hại này.

Lumma Stealer hoạt động dựa trên mô hình malware-as-a-service (mã độc như một dịch vụ), cung cấp dịch vụ cho các tội phạm mạng khác thuê hoặc mua để sử dụng mà không cần có kiến thức kỹ thuật sâu rộng. Điều này làm cho Lumma Stealer trở thành một công cụ dễ tiếp cận đối với những kẻ muốn tham gia vào các hoạt động tội phạm mạng.

Phần mềm độc hại này có khả năng thu thập hàng loạt dữ liệu nhạy cảm từ các hệ thống bị lây nhiễm, bao gồm thông tin đăng nhập, dữ liệu tài chính, dữ liệu trình duyệt và dữ liệu cá nhân. Thông tin thu thập được sau đó có thể được sử dụng cho nhiều mục đích độc hại, từ việc đánh cắp danh tính đến việc thực hiện giao dịch tài chính bất hợp pháp.

Lumma Stealer được phát tán thông qua nhiều kênh và chiến thuật lén lút, bao gồm phần mềm bẻ khóa, trang web lừa đảo, quảng cáo độc hại và các chiến dịch trên mạng xã hội. Điều này đòi hỏi người dùng cần phải cực kỳ cảnh giác khi tiếp cận các nội dung trực tuyến và chỉ tải xuống phần mềm từ các nguồn tin cậy.

Để phòng ngừa và giảm thiểu rủi ro từ Lumma Stealer, các tổ chức cần chủ động trong công tác tình báo mối đe dọa. Việc tăng cường hợp tác giữa ngành an ninh mạng và cơ quan thực thi pháp luật là rất quan trọng để theo dõi các biến thể của Lumma Stealer và các phần mềm độc hại tương tự.

Ngoài ra, đào tạo nhân viên cách phát hiện và tránh các mối đe dọa từ các chiến dịch Lumma Stealer đang hoạt động và đã biết đến cũng là một bước quan trọng. Sự nhận thức và hiểu biết về các chiến thuật của kẻ tấn công có thể giúp giảm thiểu đáng kể rủi ro bị tấn công.

Cuối cùng, việc duy trì các biện pháp an ninh mạng cơ bản như cập nhật phần mềm thường xuyên, sử dụng phần mềm chống virus và thực hiện sao lưu dữ liệu thường xuyên vẫn là những bước quan trọng trong việc bảo vệ các hệ thống và dữ liệu khỏi các mối đe dọa như Lumma Stealer.

]]>
Nhiều vấn đề nóng được người dân đặt câu hỏi tại họp báo Chính phủ https://suckhoexahoi.com/nhieu-van-de-nong-duoc-nguoi-dan-dat-cau-hoi-tai-hop-bao-chinh-phu/ Thu, 07 Aug 2025 00:40:53 +0000 https://suckhoexahoi.com/nhieu-van-de-nong-duoc-nguoi-dan-dat-cau-hoi-tai-hop-bao-chinh-phu/

Bộ Văn hóa Thể thao và Du lịch (VHTTDL) vừa chính thức lên tiếng về việc xử lý các hành vi phạm pháp trong giới nghệ thuật, đặc biệt là sau vụ việc liên quan đến Nhà thiết kế (NTK) Nguyễn Công Trí. Trong buổi họp báo thường kỳ Quý II/2025, ông Trần Hướng Dương, Phó Cục trưởng Cục Nghệ thuật biểu diễn, đã nhấn mạnh quan điểm của Bộ và Cục: tất cả nghệ sĩ, người nổi tiếng đều phải tuân thủ quy định pháp luật và nếu có hành vi phạm pháp, phải được xử lý nghiêm minh.

Vụ việc của NTK Công Trí được nhiều nhà báo quan tâm, đặt câu hỏi với đại diện Bộ VHTTDL
Vụ việc của NTK Công Trí được nhiều nhà báo quan tâm, đặt câu hỏi với đại diện Bộ VHTTDL

Ông Trần Hướng Dương khẳng định rằng nghệ sĩ cũng là công dân và phải tuân thủ các quy định của pháp luật. Bộ VHTTDL đã ban hành Bộ quy tắc ứng xử của người làm nghệ thuật, đây là bộ quy tắc khung giúp người làm nghệ thuật rèn luyện lối sống, hành vi và đạo đức của mình. “Nghệ sĩ cũng là những người nổi tiếng, được công chúng biết đến và mến mộ. Vì vậy, hơn ai hết, mỗi nghệ sĩ, người làm nghệ thuật đều cần phải làm gương, hướng công chúng đến các giá trị Chân- Thiện- Mỹ”, ông Trần Hướng Dương nói.

Nhiều vấn đề nóng liên quan đến các nghệ sĩ sai phạm đã được giải đáp, ảnh: Trần Huấn
Nhiều vấn đề nóng liên quan đến các nghệ sĩ sai phạm đã được giải đáp, ảnh: Trần Huấn

Về vụ việc của NTK Nguyễn Công Trí, ông Trần Hướng Dương nhấn mạnh “không có vùng cấm, không có ngoại lệ”. Đối với một nghệ sĩ, người hoạt động nghệ thuật, điều quan trọng nhất là người hâm mộ và khán giả. Khi họ đã khiến những đối tượng này mất niềm tin, thì đồng nghĩa là nghệ sĩ sẽ mất tất cả, rất khó để tiếp tục làm nghề.

Ông Dương cũng cho biết nghệ sĩ là một lực lượng đặc thù trong xã hội, họ không chỉ là công dân đơn thuần mà là người của công chúng, có ảnh hưởng và tác động đến xã hội. Một nghệ sĩ vướng vào những vụ việc nghiêm trọng như ma túy, không chỉ bản thân họ bị ảnh hưởng mà còn tác động đến niềm tin của khán giả cũng như hình ảnh chung của giới nghệ thuật.

Bên cạnh đó, các vấn đề liên quan đến trách nhiệm và hình phạt đối với nghệ sĩ, người nổi tiếng tham gia quảng cáo sai sự thật, thổi phồng bóp méo công dụng sản phẩm cũng được giải đáp trong buổi họp báo. Quan điểm của các đơn vị chức năng là xử lý mạnh tay, với những hình phạt nghiêm khắc, tăng nặng tính răn đe, từ đó đẩy lùi tình trạng “loạn” quảng cáo do nghệ sĩ, người nổi tiếng tham gia.

Trước những vấn đề đang được quan tâm trong giới nghệ thuật, có thể thấy rằng Bộ VHTTDL đang nỗ lực để tạo ra một môi trường nghệ thuật lành mạnh và chuyên nghiệp. Thông qua các quy định và biện pháp cụ thể, Bộ đang cố gắng nâng cao vai trò và trách nhiệm của nghệ sĩ, người nổi tiếng trong việc giữ gìn hình ảnh và uy tín của mình, cũng như đóng góp tích cực vào sự phát triển của nền nghệ thuật Việt Nam.

]]>
Microsoft cảnh báo tấn công bảo mật qua SharePoint, khuyến cáo khẩn cấp về nguy cơ bị xâm nhập https://suckhoexahoi.com/microsoft-canh-bao-tan-cong-bao-mat-qua-sharepoint-khuyen-cao-khan-cap-ve-nguy-co-bi-xam-nhap/ Mon, 04 Aug 2025 15:17:03 +0000 https://suckhoexahoi.com/microsoft-canh-bao-tan-cong-bao-mat-qua-sharepoint-khuyen-cao-khan-cap-ve-nguy-co-bi-xam-nhap/

Microsoft vừa phát cảnh báo bảo mật khẩn cấp về một chiến dịch tấn công mạng tinh vi và có chủ đích nhắm vào hệ thống SharePoint Server on-premises. Chiến dịch này bắt đầu từ ngày 7/7/2025 và được thực hiện bởi ba nhóm tin tặc nổi tiếng đến từ Trung Quốc, bao gồm Linen Typhoon, Violet Typhoon và Storm-2603. Các cuộc tấn công này đã khai thác một chuỗi các lỗ hổng bảo mật nghiêm trọng, cho phép kẻ tấn công vượt qua cơ chế xác thực, thực thi mã từ xa và chiếm quyền kiểm soát hệ thống nội bộ của nạn nhân.

Chi tiết đáng chú ý trong chiến dịch tấn công này là việc một trong những nạn nhân bị xâm nhập được xác nhận là Cơ quan Quản lý An ninh Hạt nhân Quốc gia Mỹ (NNSA), thuộc Bộ Năng lượng Hoa Kỳ. Sự cố này đã được ghi nhận vào ngày 18/7/2025. Mặc dù chỉ một số hệ thống bị ảnh hưởng và chưa phát hiện bất kỳ dấu hiệu nào của việc rò rỉ dữ liệu mật, vụ việc này vẫn cho thấy rõ quy mô và mức độ tinh vi của làn sóng tấn công mạng.

Về mặt kỹ thuật, Microsoft đã xác định được bốn lỗ hổng bảo mật được khai thác trong đợt tấn công này, bao gồm CVE-2025-49706, CVE-2025-49704, CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này ảnh hưởng đến các phiên bản SharePoint Server 2016, 2019 và Subscription Edition cài đặt tại chỗ. Điều này có nghĩa là các tổ chức đang sử dụng những phiên bản SharePoint Server này cần phải thực hiện các biện pháp cấp bách để bảo vệ hệ thống của mình.

Trước tình hình này, Microsoft đã nhanh chóng phát hành các bản vá bảo mật tương ứng để xử lý các lỗ hổng được xác định. Ngoài ra, Microsoft cũng khuyến nghị các tổ chức triển khai ngay các biện pháp phòng thủ cần thiết. Các biện pháp này bao gồm kích hoạt AMSI ở chế độ Full Mode, trang bị Microsoft Defender Antivirus, thực hiện việc xoay vòng khóa xác thực ASP.NET và khởi động lại dịch vụ IIS. Việc áp dụng kịp thời các bản vá và tăng cường các biện pháp bảo mật sẽ giúp giảm thiểu đáng kể rủi ro của các cuộc tấn công mạng.

Cục An ninh Sáng suốt và An ninh Cơ sở hạ tầng (CISA) đã thêm CVE-2025-53771 vào danh sách các lỗ hổng cần khắc phục khẩn cấp vào ngày 22/7/2025, với thời hạn thực hiện chỉ sau đó một ngày. Các chuyên gia an ninh mạng cũng cảnh báo rằng sự kết hợp giữa việc bypass xác thực và thực thi mã từ xa tạo ra công thức lý tưởng cho các chiến dịch tấn công mã hóa dữ liệu. Trong bối cảnh kẻ tấn công đã có sẵn đường đi và chỉ chờ thời cơ để bước vào, việc cập nhật bản vá không còn là lựa chọn mà đã trở thành hành động sống còn đối với các tổ chức.

Tóm lại, chiến dịch tấn công mạng nhắm vào hệ thống SharePoint Server on-premises đã và đang gây ra những lo ngại lớn về bảo mật. Các tổ chức cần phải lấy hành động cấp bách bằng cách áp dụng các bản vá bảo mật và tăng cường các biện pháp phòng thủ để ngăn ngừa và giảm thiểu rủi ro từ các cuộc tấn công mạng tương tự. Theo dõi các thông tin và cập nhật liên tục từ Microsoft và các nguồn tin cậy khác sẽ giúp các tổ chức và doanh nghiệp chủ động bảo vệ hệ thống của mình.

]]>
Tin tặc tấn công Microsoft SharePoint, xâm nhập hệ thống NSA https://suckhoexahoi.com/tin-tac-tan-cong-microsoft-sharepoint-xam-nhap-he-thong-nsa/ Sat, 02 Aug 2025 01:12:03 +0000 https://suckhoexahoi.com/tin-tac-tan-cong-microsoft-sharepoint-xam-nhap-he-thong-nsa/

Một loạt vụ tấn công mạng gần đây đã nhắm vào phần mềm quản lý tài liệu SharePoint của Microsoft, với Cơ quan An ninh hạt nhân quốc gia Mỹ (NSA) là một trong những mục tiêu chính. Theo thông tin được công bố, mặc dù hệ thống của NSA đã bị xâm nhập, nhưng không có dữ liệu mật hay thông tin nhạy cảm nào bị đánh cắp.

Tin tặc dồn dập tấn công Cơ quan An ninh hạt nhân quốc gia Mỹ - Ảnh 2.
Tin tặc dồn dập tấn công Cơ quan An ninh hạt nhân quốc gia Mỹ – Ảnh 2.

Các cuộc tấn công này nằm trong chiến dịch có tên ‘ToolShell’, cho phép tin tặc chiếm quyền kiểm soát hoàn toàn hệ thống và cài đặt cửa hậu (backdoor) để truy cập lâu dài. Chiến dịch này đã nhắm vào nhiều tổ chức tại Đức và một số nước châu Âu khác, chủ yếu là các tổ chức sử dụng SharePoint trong các lĩnh vực như chính phủ, công nghiệp quốc phòng, ngân hàng và y tế.

Sự phát triển của trí tuệ nhân tạo (AI) đã giúp tin tặc tạo ra các cuộc tấn công mạng tinh vi hơn. Một trong những phương thức tấn công phổ biến hiện nay là sử dụng email lừa đảo với nội dung tự nhiên giống như thật. Các email này thường chứa các liên kết hoặc tệp tin độc hại, có thể kích hoạt mã độc khi người dùng mở ra.

Các chuyên gia bảo mật khuyến cáo người dùng cần nâng cao cảnh giác và áp dụng các biện pháp bảo mật cần thiết để phòng tránh các cuộc tấn công mạng. Một số biện pháp cơ bản mà người dùng có thể thực hiện là cập nhật phần mềm và hệ điều hành lên phiên bản mới nhất, sử dụng phần mềm diệt virus và tránh mở các email hoặc tệp tin từ nguồn không đáng tin cậy.

Ngoài ra, người dùng cũng nên chú ý đến các dấu hiệu của email lừa đảo, chẳng hạn như lỗi chính tả, ngữ pháp hoặc yêu cầu cung cấp thông tin cá nhân. Nếu có nghi ngờ về tính xác thực của một email hoặc yêu cầu, người dùng nên liên hệ trực tiếp với tổ chức hoặc cá nhân gửi email để xác minh.

Trong bối cảnh các cuộc tấn công mạng ngày càng trở nên tinh vi, việc nâng cao cảnh giác và áp dụng các biện pháp bảo mật cần thiết là rất quan trọng. Người dùng cần phải cảnh giác trước những cuộc tấn công mạng và luôn sẵn sàng ứng phó với các tình huống khẩn cấp.

Hơn nữa, các tổ chức và doanh nghiệp cũng cần đầu tư vào các giải pháp bảo mật mạng để bảo vệ hệ thống và dữ liệu của mình. Việc sử dụng các công cụ bảo mật như tường lửa, phần mềm diệt virus và hệ thống phát hiện xâm nhập có thể giúp ngăn chặn các cuộc tấn công mạng.

Cuối cùng, việc nâng cao nhận thức về bảo mật mạng và đào tạo nhân viên về các biện pháp bảo mật cần thiết cũng là một phần quan trọng trong việc phòng tránh các cuộc tấn công mạng. Bằng cách nâng cao cảnh giác và áp dụng các biện pháp bảo mật cần thiết, người dùng và các tổ chức có thể giảm thiểu rủi ro bị tấn công mạng và bảo vệ dữ liệu của mình.

]]>
Microsoft vá lỗ hổng nguy hiểm trên máy chủ SharePoint https://suckhoexahoi.com/microsoft-va-lo-hong-nguy-hiem-tren-may-chu-sharepoint/ Fri, 01 Aug 2025 05:00:34 +0000 https://suckhoexahoi.com/microsoft-va-lo-hong-nguy-hiem-tren-may-chu-sharepoint/

Ngày 21/7, Microsoft đã phát hành một bản cập nhật bảo mật khẩn cấp quan trọng để giải quyết hai lỗ hổng bảo mật zero-day nghiêm trọng, được xác định là CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng bảo mật này có khả năng cho phép kẻ tấn công thực hiện các cuộc tấn công thực thi mã từ xa (Remote Code Execution – RCE) trên các máy chủ SharePoint, một nền tảng cộng tác doanh nghiệp phổ biến của Microsoft.

Sự việc bắt nguồn từ cuộc thi tấn công mạng Pwn2Own tại Berlin vào tháng 5, nơi các đội đã khai thác thành công một chuỗi lỗ hổng được gọi là ToolShell để chiếm quyền kiểm soát máy chủ SharePoint. Mặc dù Microsoft đã phát hành bản vá ban đầu vào Patch Tuesday tháng 7, các hacker đã nhanh chóng phát hiện ra hai lỗ hổng mới có thể vượt qua lớp bảo vệ cũ, khiến hệ thống tiếp tục đối mặt với nguy hiểm.

Các chuyên gia bảo mật cho biết hơn 54 tổ chức đã bị ảnh hưởng trực tiếp và con số này dự kiến sẽ tăng mạnh. Công ty an ninh mạng Censys ước tính có hơn 10.000 máy chủ SharePoint trên toàn cầu đang tiềm ẩn nguy cơ bị xâm nhập, đặc biệt là tại Mỹ, Hà Lan, Anh và Canada – những quốc gia có số lượng máy chủ lớn nhất.

Cơ quan An ninh mạng và Hạ tầng Hoa Kỳ (CISA) cũng xác nhận lỗ hổng này cho phép kẻ tấn công truy cập hệ thống tệp, cấu hình nội bộ và thực thi mã độc từ xa mà không cần xác thực. Đội ngũ Google Threat Intelligence cảnh báo lỗ hổng này cho phép “truy cập không cần xác thực một cách liên tục”, đe dọa nghiêm trọng đến các tổ chức bị ảnh hưởng.

Công ty Palo Alto Networks gọi đây là “mối đe dọa thực sự và hiện hữu” đang diễn ra ngoài đời thực, không còn ở lý thuyết. Để giảm thiểu thiệt hại, Microsoft khuyến cáo các quản trị viên SharePoint ngay lập tức cập nhật các bản vá tương ứng với phiên bản hệ thống đang sử dụng. Thông tin chi tiết về các bản vá có thể được tìm thấy tại trang hỗ trợ của Microsoft.

Microsoft cũng cung cấp hướng dẫn cập nhật khóa máy (machine key) cho ứng dụng web bằng PowerShell hoặc Central Admin, sau đó khởi động lại IIS trên tất cả các máy chủ SharePoint. Đồng thời, các tổ chức nên tiến hành kiểm tra log hệ thống, tìm kiếm dấu vết truy cập trái phép và thực hiện phân tích mã độc để xác định và ngăn chặn các cuộc tấn công tiềm ẩn.

]]>
Lỗ hổng bảo mật nghiêm trọng trên SharePoint bị khai thác, CISA cảnh báo khẩn cấp https://suckhoexahoi.com/lo-hong-bao-mat-nghiem-trong-tren-sharepoint-bi-khai-thac-cisa-canh-bao-khan-cap/ Thu, 31 Jul 2025 13:56:07 +0000 https://suckhoexahoi.com/lo-hong-bao-mat-nghiem-trong-tren-sharepoint-bi-khai-thac-cisa-canh-bao-khan-cap/

Lỗ hổng bảo mật nghiêm trọng trong phần mềm SharePoint của Microsoft đang gây ra những lo ngại đáng kể trong cộng đồng an ninh mạng. Được biết đến với tên gọi ‘ToolShell’, lỗ hổng zero-day này có thể cho phép các tin tặc thực hiện cuộc tấn công vào hệ thống của nhiều cơ quan chính phủ và doanh nghiệp đang sử dụng phần mềm này để chia sẻ tài liệu nội bộ.

Ông Adam Meyers, Phó Chủ tịch cấp cao của công ty an ninh mạng CrowdStrike, cho biết: “Bất kỳ ai sở hữu máy chủ SharePoint được lưu trữ bên ngoài đều gặp phải vấn đề và đây là một lỗ hổng nghiêm trọng.” Lỗ hổng này không chỉ gây rủi ro cho các tổ chức có máy chủ SharePoint cài đặt tại chỗ mà còn cho phép tin tặc truy cập đầy đủ vào các hệ thống tệp SharePoint, bao gồm cả các dịch vụ được kết nối như Teams và OneDrive.

Bộ phận Phân tích mối đe dọa an ninh mạng của Google cũng đưa ra cảnh báo rằng lỗ hổng này có thể cho phép tin tặc vượt qua các bản vá trong tương lai. Trong khi đó, Microsoft xác nhận rằng dịch vụ SharePoint Online dựa trên đám mây của họ không bị ảnh hưởng bởi lỗ hổng này.

Ông Michael Sikorski, Giám đốc Công nghệ và Trưởng bộ phận Phân tích mối đe dọa an ninh mạng của Đơn vị Nghiên cứu bảo mật Unit42 tại Palo Alto Networks, cảnh báo rằng lỗ hổng vẫn đang đặt nhiều tổ chức, cá nhân vào tầm ngắm của tin tặc. Các tổ chức an ninh mạng quốc tế đã phát hiện ra cuộc tấn công quy mô lớn này đã xâm nhập hệ thống của khoảng 100 tổ chức khác nhau, bao gồm nhiều doanh nghiệp và cơ quan chính phủ.

Hầu hết các tổ chức bị ảnh hưởng đều ở Mỹ và Đức, trong đó có cả các tổ chức chính phủ. Trung tâm An ninh mạng quốc gia Anh cũng tuyên bố đã nắm được thông tin về một số lượng hạn chế các mục tiêu ở nước này. CISA khuyến nghị bất kỳ máy chủ nào bị ảnh hưởng bởi lỗ hổng này cần ngắt kết nối với internet cho đến khi chúng được vá bảo mật.

Để đảm bảo an toàn cho hệ thống, các chuyên gia an ninh mạng khuyến nghị người dùng nên thường xuyên cập nhật các bản vá bảo mật và thực hiện các biện pháp phòng ngừa cần thiết. Đồng thời, việc tăng cường giám sát và phát hiện sớm các cuộc tấn công cũng là chìa khóa để giảm thiểu rủi ro và bảo vệ hệ thống khỏi các lỗ hổng bảo mật.

Thông tin về lỗ hổng bảo mật và các khuyến nghị từ các chuyên gia an ninh mạng sẽ giúp người dùng hiểu rõ hơn về rủi ro và cách thức phòng ngừa.

]]>