Blogs Tech

Apache NiFi cách mạng hóa nhập, chuyển đổi dữ liệu thế nào?

15:45 25/02/2025
Apache NiFi, một công cụ tích hợp dữ liệu nguồn mở, đang cách mạng hóa cách các tổ chức xử lý việc nhập và chuyển đổi dữ liệu, cung cấp một giải pháp mạnh mẽ và linh hoạt để giải quyết những thách thức. Apache NiFi Trong thế giới dựa trên dữ liệu ngày nay, các tổ chức ngày càng dựa vào sức mạnh của dữ liệu để đưa ra các quyết định kinh doanh của họ và dẫn đầu đối thủ. Với sự tăng trưởng theo cấp số nhân của dữ liệu, các tổ chức bắt buộc phải áp dụng các công cụ chuyển đổi và nhập dữ liệu mạnh mẽ và hiệu quả để quản lý và xử lý dữ liệu này một cách hiệu quả. Apache NiFi, một công cụ tích hợp dữ liệu nguồn mở, đang cách mạng hóa cách các tổ chức xử lý việc nhập và chuyển đổi dữ liệu, cung cấp một giải pháp mạnh mẽ và linh hoạt để giải quyết những thách thức này. Apache NiFi là gì? Apache NiFi là một phần mềm nguồn mở để tự động hóa và quản lý luồng dữ liệu giữa các hệ thống. Đây là một hệ thống mạnh mẽ và đáng tin cậy để xử lý và phân phối dữ liệu. Nó cung cấp Giao diện người dùng dựa trên web để tạo, giám sát và kiểm soát các luồng dữ liệu. Nó có quy trình luồng dữ liệu có thể cấu hình và sửa đổi cao để sửa đổi dữ liệu trong thời gian chạy. Các tính năng vượt trội của Apache NiFi Khả năng xử lý dữ liệu Một trong những tính năng chính của Apache NiFi là khả năng xử lý dữ liệu từ nhiều nguồn và định dạng khác nhau. Điều này đặc biệt quan trọng trong thế giới ngày nay, nơi dữ liệu được tạo từ vô số nguồn, chẳng hạn như phương tiện truyền thông xã hội, thiết bị IoT và cơ sở dữ liệu truyền thống. Bộ xử lý tích hợp của NiFi hỗ trợ nhiều định dạng dữ liệu, bao gồm JSON, XML, CSV và Avro, cho phép các tổ chức nhập và xử lý dữ liệu từ hầu hết mọi nguồn. Chuyển đổi dữ liệu mạnh mẽ Ngoài việc hỗ trợ các định dạng dữ liệu đa dạng, Apache NiFi còn cung cấp khả năng chuyển đổi dữ liệu mạnh mẽ. Với hơn 300 bộ xử lý tích hợp, NiFi cho phép người dùng thực hiện nhiều tác vụ thao tác dữ liệu, chẳng hạn như lọc, định tuyến, tách, hợp nhất và tổng hợp dữ liệu. Điều này cho phép các tổ chức chuyển đổi dữ liệu thô thành thông tin chi tiết có giá trị có thể được sử dụng để đưa ra các quyết định kinh doanh. Khả năng mở rộng quy mô Một ưu điểm đáng kể khác của Apache NiFi là khả năng mở rộng quy mô theo chiều ngang và chiều dọc, khiến nó phù hợp với các tổ chức thuộc mọi quy mô. Tính năng phân cụm của NiFi cho phép nhiều phiên bản của ứng dụng hoạt động cùng nhau, mang lại khả năng cân bằng tải và tính sẵn sàng cao. Điều này đảm bảo rằng các luồng dữ liệu tiếp tục chạy trơn tru ngay cả khi khối lượng dữ liệu được xử lý tăng lên. Tính năng bảo mật mạnh mẽ Bảo mật là mối quan tâm hàng đầu đối với các tổ chức xử lý dữ liệu nhạy cảm và Apache NiFi giải quyết vấn đề này bằng các tính năng bảo mật mạnh mẽ của nó. NiFi hỗ trợ mã hóa SSL/TLS cho dữ liệu khi truyền, đảm bảo rằng dữ liệu vẫn an toàn khi di chuyển giữa các hệ thống. Ngoài ra, NiFi cung cấp khả năng kiểm soát truy cập chi tiết, cho phép quản trị viên xác định vai trò và quyền của người dùng, đảm bảo rằng chỉ những người dùng được ủy quyền mới có thể truy cập các luồng và thành phần dữ liệu cụ thể. Hỗ trợ cộng đồng tích cực Một trong những thách thức mà các tổ chức gặp phải khi áp dụng các công cụ tích hợp dữ liệu mới là đường cong học tập liên quan đến các công cụ này. Apache NiFi giải quyết vấn đề này bằng tài liệu phong phú và hỗ trợ cộng đồng tích cực. Cộng đồng NiFi liên tục phát triển các bộ xử lý và tính năng mới, đảm bảo rằng công cụ này luôn cập nhật các yêu cầu tích hợp dữ liệu mới nhất. Ứng dụng của Apache NiFi theo từng ngành Công nghiệpSử dụngBảo hiểm+ Phân tích rủi ro và bảo lãnh phát hành + Phân tích khiếu nại + Bảo hiểm dựa trên việc sử dụng + Phát triển sản phẩm mớiChăm sóc sức khỏe+ Theo dõi dấu hiệu sinh tồn theo thời gian thực + Tối ưu hóa EMR + Tối ưu hóa chuỗi cung ứngViễn thông+ Phân tích CDR + Phân bổ băng thông độngSản xuất Chế tạo+ Bảo trì dự phòng + Tối ưu hóa chuỗi cung ứng + Quản lý chất lượngDầu Khí- Công Nghiệp+ Giám sát thời gian thực + Bảo trì dự đoán Archive & Analytics + Phân loại dữ liệu phi cấu trúcDịch vụ tài chính+ Chống rửa tiền + Phát hiện gian lận + Quản lý rủi ro-dữ liệu Kết luận Apache NiFi đang cách mạng hóa cách các tổ chức xử lý việc nhập và chuyển đổi dữ liệu. Sự hỗ trợ của nó đối với các định dạng dữ liệu đa dạng, khả năng chuyển đổi dữ liệu mạnh mẽ, khả năng mở rộng, các tính năng bảo mật mạnh mẽ và tính dễ sử dụng khiến nó trở thành một giải pháp lý tưởng cho các tổ chức đang tìm cách khai thác sức mạnh dữ liệu của họ. Bằng cách áp dụng Apache NiFi, các tổ chức có thể hợp lý hóa các quy trình tích hợp dữ liệu của họ, giảm thời gian và công sức cần thiết để quản lý và xử lý dữ liệu, đồng thời mở khóa những hiểu biết có giá trị giúp thúc đẩy thành công trong kinh doanh.

Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 02

15:19 20/02/2025
I. Các lỗ hổng bảo mật được công bố trong tháng 02/2025 1. Microsoft Trong tháng 02/2025, Microsoft đã tung ra các bản cập nhật bảo mật nhằm khắc phục 55 lỗ hổng, trong đó có bốn lỗ hổng zero-day, với hai lỗ hổng đang bị khai thác trong các cuộc tấn công. Đợt cập nhật lần này cũng sửa ba lỗ hổng nghiêm trọng, tất cả đều thuộc loại thực thi mã từ xa (RCE). Số lượng lỗ hổng theo từng loại như sau: 19 lỗ hổng nâng cao đặc quyền (Elevation of Privilege Vulnerabilities). 2 lỗ hổng bỏ qua tính năng bảo mật (Security Feature Bypass Vulnerabilities). 22 lỗ hổng thực thi mã từ xa (Remote Code Execution Vulnerabilities). 1 lỗ hổng tiết lộ thông tin (Information Disclosure Vulnerabilities). 9 lỗ hổng tấn công từ chối dịch vụ (Denial of Service Vulnerabilities). 3 lỗ hổng giả mạo (Spoofing Vulnerabilities). Trong bản vá tháng này, Microsoft đã xử lý 2 lỗ hổng zero-day đang bị khai thác tích cực và 2 lỗ hổng zero-day đã được công khai. Microsoft định nghĩa lỗ hổng zero-day là lỗ hổng đã được công khai hoặc đang bị khai thác trước khi có bản sửa lỗi chính thức. Các lỗ hổng zero-day đang bị khai thác tích cực trong bản cập nhật lần này là: CVE-2025-21391 - Lỗ hổng nâng cao đặc quyền trong Windows Storage (Windows Storage Elevation of Privilege Vulnerability) Microsoft đã khắc phục lỗ hổng nâng cao đặc quyền đang bị khai thác có thể được sử dụng để xóa tệp tin. “Kẻ tấn công chỉ có thể xóa các tệp được nhắm mục tiêu trên hệ thống," theo khuyến cáo từ Microsoft. “Lỗ hổng này không cho phép tiết lộ thông tin mật nhưng có thể cho phép kẻ tấn công xóa dữ liệu, bao gồm cả dữ liệu khiến dịch vụ không thể hoạt động," Microsoft cho biết thêm. Không có thông tin nào được công bố về cách lỗ hổng này bị khai thác trong các cuộc tấn công hoặc ai là người tiết lộ nó. CVE-2025-21418 - Lỗ hổng nâng cao đặc quyền trong Windows Ancillary Function Driver for WinSock (Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability) Lỗ hổng bị khai thác thứ hai cho phép kẻ tấn công giành được quyền SYSTEM trên Windows. Hiện vẫn chưa rõ cách lỗ hổng này bị khai thác trong các cuộc tấn công, và Microsoft cho biết lỗ hổng này được tiết lộ một cách ẩn danh. Các lỗ hổng zero-day đã được công khai bao gồm: CVE-2025-21194 - Lỗ hổng bỏ qua tính năng bảo mật trên Microsoft Surface (Microsoft Surface Security Feature Bypass Vulnerability) Microsoft cho biết đây là một lỗ hổng trong hypervisor, cho phép kẻ tấn công vượt qua UEFI và xâm nhập vào kernel bảo mật. "Lỗ hổng Hypervisor này liên quan đến Máy ảo (Virtual Machine) trên một thiết bị chủ sử dụng Unified Extensible Firmware Interface (UEFI)," Microsoft giải thích. "Trên một số phần cứng cụ thể, có thể bỏ qua UEFI, dẫn đến việc xâm nhập hypervisor và kernel bảo mật." Microsoft xác nhận Francisco Falcón và Iván Arce từ Quarkslab đã phát hiện ra lỗ hổng này. Mặc dù Microsoft không chia sẻ nhiều chi tiết, nhưng lỗ hổng này có khả năng liên quan đến nhóm lỗ hổng PixieFail, gồm chín lỗ hổng ảnh hưởng đến ngăn xếp giao thức mạng IPv6 của Tianocore’s EDK II. Đây là nền tảng được sử dụng bởi Microsoft Surface và các sản phẩm hypervisor của hãng. CVE-2025-21377 - Lỗ hổng giả mạo tiết lộ hash NTLM (NTLM Hash Disclosure Spoofing Vulnerability) Microsoft đã khắc phục một lỗ hổng bảo mật có thể khiến Windows vô tình tiết lộ hash NTLM của người dùng, cho phép kẻ tấn công từ xa có thể đăng nhập với tư cách người dùng đó. "Chỉ cần người dùng tương tác tối thiểu với tệp độc hại như chọn (nhấp một lần), xem thông tin (nhấp chuột phải), hoặc thực hiện một hành động khác ngoài việc mở hoặc chạy tệp cũng có thể kích hoạt lỗ hổng này," theo khuyến cáo từ Microsoft. Mặc dù Microsoft không cung cấp nhiều chi tiết, nhưng lỗ hổng này có cơ chế hoạt động tương tự như các lỗ hổng tiết lộ hash NTLM khác. Khi người dùng chỉ tương tác với tệp mà không cần mở, Windows có thể vô tình kết nối từ xa với một máy chủ khác, từ đó gửi hash NTLM của người dùng đến máy chủ do kẻ tấn công kiểm soát. Những hash NTLM này sau đó có thể bị bẻ khóa để lấy mật khẩu dưới dạng văn bản thuần (plain-text) hoặc được sử dụng trong các cuộc tấn công pass-the-hash. Lỗ hổng này được phát hiện bởi Owen Cheung, Ivan Sheung, và Vincent Yau từ Cathay Pacific, Yorick Koster từ Securify B.V., cùng với Blaz Satler từ 0patch by ACROS Security. FPT Cloud khuyến cáo người dùng nào đã và đang sử dụng các sản phẩm nào của Microsoft mà có khả năng nằm trong các phiên bản chứa lỗ hổng trên thì nên thực hiện theo khuyến nghị của Microsoft để tránh bị nhắm tới trong các cuộc tấn công mạng. Danh sách dưới đây liệt kê 4 lỗ hổng đã có bản vá trong tháng 2 được đánh giá ở mức độ nghiêm trọng: Tag CVE ID CVE Title Severity Microsoft Dynamics 365 Sales CVE-2025-21177 Microsoft Dynamics 365 Sales Elevation of Privilege Vulnerability Critical Microsoft Office Excel CVE-2025-21381 Microsoft Excel Remote Code Execution Vulnerability Critical Windows DHCP Server CVE-2025-21379 DHCP Client Service Remote Code Execution Vulnerability Critical Windows LDAP - Lightweight Directory Access Protocol CVE-2025-21376 Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability Critical Chi tiết về từng loại lỗ hổng và bản vá có thể xem thêm tại Tuesday Patch & paper. 2. Linux CVE-2025-1369: Lỗ hổng chèn lệnh hệ điều hành (OS Command Injection) trong USB Password của MicroWord eScan Antivirus Một lỗ hổng được phân loại là nghiêm trọng đã được phát hiện trong MicroWord eScan Antivirus 7.0.32 trên Linux. Thành phần bị ảnh hưởng là USB Password Handler, với chức năng chưa được xác định. Việc thao tác có thể dẫn đến tấn công chèn lệnh hệ điều hành (OS Command Injection). Cuộc tấn công cần được thực hiện cục bộ. Mức độ phức tạp của cuộc tấn công khá cao, khiến việc khai thác trở nên khó khăn. Tuy nhiên, mã khai thác đã được công khai và có thể bị lợi dụng. CVE-2025-1368: Lỗi tràn bộ đệm (Buffer Overflow) trong ReadConfiguration của mwav.conf thuộc MicroWord eScan Antivirus a Một lỗ hổng đã được phát hiện trong MicroWord eScan Antivirus 7.0.32 trên Linux và được đánh giá là có vấn đề. Lỗ hổng này ảnh hưởng đến hàm ReadConfiguration trong tệp /opt/MicroWorld/etc/mwav.conf. Việc thao tác đối số BasePath có thể dẫn đến lỗi tràn bộ đệm (Buffer Overflow). Cuộc tấn công yêu cầu quyền truy cập cục bộ. Mã khai thác đã được công khai và có thể bị lợi dụng. CVE-2025-1367: Lỗi tràn bộ đệm (Buffer Overflow) trong hàm sprintf của USB Password thuộc MicroWord eScan Antivirus a Một lỗ hổng đã được phát hiện trong MicroWord eScan Antivirus 7.0.32 trên Linux và được phân loại là nghiêm trọng (critical). Lỗ hổng này ảnh hưởng đến hàm sprintf trong thành phần USB Password Handler. Việc thao tác có thể dẫn đến lỗi tràn bộ đệm (Buffer Overflow). Cuộc tấn công yêu cầu quyền truy cập cục bộ. FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất. a Chi tiết về các lỗ hổng có thể xem tại ĐÂY. 3. VMware VMware Công Bố Lỗ Hổng Rò rỉ thông tin (Information Disclosure) trong VMware Aria Operations (CVE-2025-22222) a VMware Aria Operations chứa lỗ hổng rò rỉ thông tin. Một kẻ tấn công có quyền hạn không phải quản trị viên có thể khai thác lỗ hổng này để lấy thông tin xác thực của một plugin outbound nếu biết ID thông tin xác thực hợp lệ. Lỗ hổng này cho phép kẻ tấn công có quyền hạn thấp truy cập và lấy thông tin nhạy cảm (thông tin xác thực) của một plugin outbound. Điều này có thể dẫn đến truy cập trái phép vào các hệ thống hoặc dịch vụ được kết nối, tiềm ẩn nguy cơ làm lộ dữ liệu trên nhiều hệ thống. VMware Công Bố Lỗ hổng Cross-Site Scripting lưu trữ trong VMware Aria Operations for Logs (CVE-2025-22221) a VMware Aria Operations for Logs chứa một lỗ hổng cross-site scripting (XSS) lưu trữ. Một tác nhân độc hại có quyền admin trong VMware Aria Operations for Logs có thể tiêm một đoạn mã độc, và mã này sẽ được thực thi trong trình duyệt của nạn nhân khi thực hiện hành động xóa trong Cấu hình Agent. Lỗ hổng này có thể cho phép kẻ tấn công có quyền admin tiêm mã độc vào hệ thống VMware Aria Operations for Logs. Khi người dùng khác thực hiện hành động xóa trong Cấu hình Agent, đoạn mã độc đã tiêm có thể được thực thi trong trình duyệt của họ. Điều này có thể dẫn đến việc truy cập trái phép vào thông tin nhạy cảm, có thể bị đánh cắp phiên làm việc, hoặc các hành động độc hại khác được thực hiện dưới ngữ cảnh của phiên làm việc của nạn nhân. VMware Công Bố Lỗ hổng kiểm soát truy cập bị lỗi trong VMware Aria Operations for Logs (CVE-2025-22220) a VMware Aria Operations for Logs chứa một lỗ hổng leo thang đặc quyền. Một tác nhân độc hại có quyền không phải quản trị viên và có quyền truy cập mạng vào API của Aria Operations for Logs có thể thực hiện một số thao tác trong ngữ cảnh của người dùng quản trị viên. Lỗ hổng này cho phép người dùng không phải quản trị viên với quyền truy cập mạng vào API của Aria Operations for Logs leo thang quyền hạn và thực hiện các hành động như người dùng quản trị viên. Điều này có thể dẫn đến việc truy cập trái phép vào thông tin nhạy cảm, sửa đổi cấu hình hệ thống, hoặc các hành động quản trị khác có thể làm suy yếu tính toàn vẹn của hệ thống ghi nhật ký. FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất. s Chi tiết về các bản vá có thể xem tại ĐÂY. II. Một số sự kiện an ninh mạng đáng chú ý 1. Microsoft cảnh báo tấn công "Device Code Phishing" do tin tặc Nga thực hiện Microsoft vừa phát hiện nhóm tin tặc Storm-2372, nghi liên quan đến Nga, đang thực hiện tấn công lừa đảo Device Code Phishing từ tháng 8/2024, nhắm vào chính phủ, tổ chức phi chính phủ, công nghệ, quốc phòng, y tế và năng lượng trên toàn cầu. a Tin tặc giả danh trên WhatsApp, Signal, Microsoft Teams để gửi email lừa đảo mạo danh Microsoft Teams, yêu cầu nạn nhân nhập mã xác thực thiết bị. Khi đó, chúng lấy được token đăng nhập, chiếm quyền kiểm soát tài khoản Microsoft 365, tìm kiếm dữ liệu nhạy cảm và tiếp tục tấn công trong tổ chức. a Volexity cũng phát hiện APT29 (Cozy Bear), UTA0304 và UTA0307 đang sử dụng kỹ thuật này để đánh cắp thông tin từ các cơ quan chính phủ và tổ chức nghiên cứu lớn. FPT Cloud khuyến nghị người dùng chặn Device Code Flow, bật MFA chống phishing, hạn chế quyền truy cập để giảm thiểu rủi ro. a Thông tin chi tiết hơn xem thêm tại ĐÂY. Sao lưu dữ liệu của doanh nghiệp với dịch vụ của FPT Cloud ngay hôm nay để đối phó với các cuộc tấn công mạng nguy hiểm. a 2. RansomHub tấn công hơn 600 tổ chức trên toàn cầu, trở thành nhóm Ransomware hàng đầu 2024 Theo báo cáo từ Group-IB, nhóm RansomHub đã thực hiện hơn 600 cuộc tấn công vào các tổ chức thuộc lĩnh vực y tế, tài chính, chính phủ và hạ tầng quan trọng trong năm 2024. a Phương thức tấn công chính: Lợi dụng lỗ hổng Active Directory (CVE-2021-42278) và Netlogon (CVE-2020-1472) để chiếm quyền kiểm soát hệ thống. Tấn công brute-force VPN bằng danh sách hơn 5.000 tài khoản, xâm nhập vào hệ thống qua tài khoản mặc định. Mã hóa và đánh cắp dữ liệu trong vòng 24 giờ sau khi xâm nhập. Sử dụng công cụ PCHunter để vô hiệu hóa phần mềm bảo mật. Chiến lược mở rộng của RansomHub: Tuyển mộ hacker từ các nhóm LockBit và BlackCat, tận dụng mạng lưới tội phạm mạng. Sử dụng Phorpiex botnet để phát tán LockBit ransomware qua email phishing. Tấn công thiết bị VPN chưa vá lỗ hổng (CVE-2021-20038) để xâm nhập hệ thống. Các biện pháp phòng chống: Cập nhật bảo mật thường xuyên, đặc biệt là các lỗ hổng đã biết. Bật xác thực đa yếu tố (MFA) để chặn đăng nhập trái phép. Giám sát hoạt động đăng nhập bất thường, phát hiện dấu hiệu tấn công sớm. Hạn chế quyền truy cập, áp dụng nguyên tắc least privilege để giảm thiểu rủi ro. Thông tin chi tiết hơn xem thêm tại ĐÂY. a 3. Lỗ hổng bảo mật quan trọng của Cacti (CVE-2025-22604) cho phép thực thi mã từ xa Lỗ hổng được theo dõi với tên gọi CVE-2025-22604 có điểm CVSS là 9,1 trên thang điểm tối đa là 10,0, được phát hiện trong nền tảng quản lý lỗi và giám sát mạng nguồn mở Cacti, có thể cho phép kẻ tấn công đã xác thực thực thi mã từ xa trên các phiên bản dễ bị tấn công. a Việc khai thác thành công lỗ hổng này có thể cho phép người dùng đã xác thực có quyền quản lý thiết bị thực thi mã tùy ý trên máy chủ và đánh cắp, chỉnh sửa hoặc xóa dữ liệu nhạy cảm. k CVE-2025-22604 ảnh hưởng đến tất cả các phiên bản phần mềm trước và bao gồm 1.2.28. Lỗi này đã được giải quyết trong phiên bản 1.2.29. Một nhà nghiên cứu bảo mật có biệt danh trực tuyến là u32i đã được ghi nhận là người phát hiện và báo cáo lỗi này. n Phiên bản mới nhất cũng đề cập đến CVE-2025-24367 (điểm CVSS: 7.2), lỗ hổng này có thể cho phép kẻ tấn công đã xác thực tạo các tập lệnh PHP tùy ý trong thư mục gốc của ứng dụng bằng cách lạm dụng chức năng tạo biểu đồ và mẫu biểu đồ, dẫn đến thực thi mã từ xa. n Do các lỗ hổng bảo mật trong Cacti đã bị khai thác trong quá khứ, các tổ chức dựa vào phần mềm để giám sát mạng nên ưu tiên áp dụng các bản vá cần thiết để giảm thiểu rủi ro bị xâm phạm. n Thông tin chi tiết hơn xem thêm tại ĐÂY. a 4. Lừa đảo quảng cáo độc hại sử dụng Quảng cáo Google giả để chiếm đoạt Tài khoản quảng cáo Microsoft Chiến dịch quảng cáo độc hại nhắm vào nhà quảng cáo Microsoft: Tin tặc sử dụng Google Ads giả mạo để lừa người dùng truy cập trang lừa đảo giống hệt ads.microsoft.com, nhằm đánh cắp thông tin đăng nhập và mã 2FA. Kỹ thuật né tránh bảo mật gồm: chuyển hướng VPN, Cloudflare challenges, và hiển thị video meme khi truy cập trực tiếp. Cơ sở hạ tầng lừa đảo có nguồn gốc từ Brazil (.com.br), tương tự các chiến dịch trước đây nhắm vào Google Ads (.pt). Google khẳng định đang xử lý và cấm quảng cáo lừa đảo. Chiến dịch Smishing mạo danh USPS: Tin nhắn SMS giả mạo USPS dụ nạn nhân tải file PDF chứa liên kết độc hại, dẫn đến trang giả mạo yêu cầu thông tin cá nhân và thẻ thanh toán. Tội phạm mạng sử dụng kỹ thuật che giấu URL, vượt qua một số giải pháp bảo mật. iMessage bị khai thác để tránh cơ chế chống lừa đảo bằng cách yêu cầu người dùng trả lời tin nhắn. Chiến dịch có thể liên quan đến PhaaS Darcula, nhắm vào hệ thống bưu chính trên 100 quốc gia. FPT Cloud khuyến nghị: Người dùng và doanh nghiệp cần cảnh giác với quảng cáo tìm kiếm giả mạo và tin nhắn Smishing, đồng thời kích hoạt bảo mật nhiều lớp để tránh bị đánh cắp thông tin. a Thông tin chi tiết xem thêm tại ĐÂY. 

Ứng dụng AI – Chìa khóa nâng cao hiệu suất ngành BFSI

17:17 18/02/2025
Ngành BFSI đang trải qua giai đoạn chuyển đổi số mạnh mẽ để đáp ứng nhu cầu ngày càng cao của khách hàng, trong đó nổi bật là xu hướng tự động hóa và cá nhân hóa dịch vụ. Trí tuệ nhân tạo nổi lên như một giải pháp thiết yếu, giúp các doanh nghiệp BFSI tối ưu hóa quy trình, cải thiện năng suất và mang lại trải nghiệm khách hàng đột phá. 1. Tại sao AI là giải pháp tối ưu cho ngành BFSI? Đối mặt với kỳ vọng ngày càng cao của khách hàng về dịch vụ cá nhân hóa và quy trình tài chính nhanh gọn, ngành BFSI đang chịu áp lực cải tiến mạnh mẽ. Để đáp ứng những yêu cầu này, việc nâng cao trải nghiệm người dùng và tự động hoá quy trình trở thành ưu tiên hàng đầu của các doanh nghiệp trong ngành. Trong bối cảnh đó, Generative AI hay AI tạo sinh nổi lên như một giải pháp đột phá. Nhờ khả năng tiếp nhận và xử lý lượng dữ liệu khổng lồ, công nghệ AI giúp tự động hóa các tác vụ phức tạp, giảm thiểu sai sót và rút ngắn thời gian hoàn thành công việc. Bên cạnh đó, các ứng dụng AI có thể đề xuất sản phẩm và dịch vụ tài chính phù hợp dựa trên phân tích hành vi và nhu cầu của từng khách hàng, tạo cơ hội phát triển mối quan hệ bền vững. 2. Những ứng dụng tiêu biểu của AI trong ngành BFSI Với sự phát triển mạnh mẽ của công nghệ AI, các giải pháp thông minh đã mở ra nhiều cơ hội mới trong việc nâng cao trải nghiệm khách hàng, phát triển kinh doanh và phát hiện gian lận. Dưới đây là một số ứng dụng AI tiêu biểu giúp ngành BFSI giải quyết những thách thức quan trọng. Hỗ trợ và chăm sóc khách hàng Việc xử lý các yêu cầu của khách hàng qua điện thoại với tần suất dày đặc đã gây áp lực lên đội ngũ hỗ trợ, tạo ra thách thức lớn cho ngành BFSI. Thời gian giải đáp trung bình lên đến 15 phút/cuộc gọi và tỷ lệ giải quyết vấn đề ngay lần đầu (First Call Resolution) còn thấp gây ảnh hưởng nghiêm trọng đến trải nghiệm khách hàng. Việc ứng dụng AI giúp tự động hoá các cuộc gọi, giảm tải khối lượng công việc cho nhân viên, đồng thời giúp họ tập trung giải quyết các vấn đề phức tạp hơn. Ngân hàng Sacombank đã triển khai “Tổng đài AI thế hệ mới” sử dụng nền tảng trí tuệ nhân tạo của FPT.AI, nhằm hỗ trợ đội ngũ chăm sóc khách hàng. Trợ lý ảo AI có khả năng xử lý đa dạng yêu cầu từ người dùng như khóa dịch vụ khẩn cấp, hướng dẫn kích hoạt thẻ, mở/khóa thẻ do sai PIN... Khi gặp các vấn đề phức tạp, tổng đài AI sẽ tự động điều hướng cuộc gọi đến bộ phận hỗ trợ phù hợp. [caption id="attachment_57782" align="aligncenter" width="800"] "Tổng đài AI thế hệ mới" hỗ trợ đội ngũ chăm sóc khách hàng[/caption] Phát hiện gian lận trong giao dịch Với sự gia tăng của các thủ đoạn gian lận tinh vi, việc nhận biết và ngăn chặn giao dịch vi phạm trở nên vô cùng phức tạp. Việc tích hợp các thuật toán AI với khả năng xem xét hàng trăm biến số liên quan đến giao dịch như vị trí, số tiền, và phương thức thanh toán giúp nhanh chóng nhận diện các bất thường. Khi phát hiện gian lận, hệ thống sẽ lập tức kích hoạt quy trình bảo mật, bao gồm việc chặn giao dịch và thông báo đến các bên liên quan. Nhờ vậy, doanh nghiệp giảm thiểu đáng kể tỷ lệ báo động giả so với các phương pháp truyền thống. Phân tích hành vi khách hàng Với mục tiêu gia tăng lợi nhuận bền vững, các doanh nghiệp BFSI đang tận dụng AI để nâng cao giá trị vòng đời khách hàng. Bằng cách phân tích dữ liệu người dùng, AI giúp doanh nghiệp hiểu rõ hơn về hành vi, sở thích và nhu cầu của từng cá nhân, từ đó cá nhân hóa các sản phẩm, dịch vụ và chương trình khuyến mãi, xây dựng mối quan hệ lâu dài với khách hàng. Tự động hoá quy trình báo cáo Chuẩn bị báo cáo theo quy định là một trong những thách thức lớn nhất mà các chuyên gia trong ngành khi đòi hỏi nhiều thời gian, công sức để nghiên cứu, đánh giá và áp dụng quy định chính xác. Ứng dụng AI giúp xây dựng báo cáo nhanh chóng nhờ khả năng phân tích văn bản phi cấu trúc và tự động truy xuất dữ liệu, giảm thiểu thời gian triển khai. Từ đó đẩy nhanh quá trình phê duyệt sản phẩm, dịch vụ mới. 3. Hạ tầng công nghệ: Nền tảng vững chắc phát triển AI Hạ tầng công nghệ AI là cơ sở để các thuật toán học máy xử lý lượng dữ liệu khổng lồ và tạo ra những thông tin hay dự đoán giá trị. Nó là yếu tố then chốt giúp doanh nghiệp triển khai hiệu quả các giải pháp trí tuệ nhân tạo, cung cấp tài nguyên cần thiết cho việc phát triển và thực thi các sáng kiến AI. Đồng hành cùng doanh nghiệp trong hành trình phát triển trí tuệ nhân tạo, FPT AI Factory đã chính thức đi vào hoạt động, cung cấp hạ tầng tính toán hiệu năng cao. Nhà máy AI đầu tiên tại Việt Nam được xây dựng và vận hành bởi hàng loạt công nghệ tiên tiến, nổi bật là hàng nghìn siêu chip NVIDIA H100 GPUs, mang tới hiệu năng đột phá, cao gấp 9 lần khả năng huấn luyện mô hình AI, và gấp 30-60 lần khả năng suy diễn AI so với thế hệ GPU trước. [caption id="attachment_57779" align="aligncenter" width="800"] Cận cảnh siêu chip NVIDIA H100 GPUs tại FPT AI Factory[/caption] Bên cạnh hạ tầng tính toán mạnh mẽ, FPT AI Factory hiện đang cung cấp các nhóm sản phẩm nền tảng, hỗ trợ toàn bộ quy trình từ khởi tạo tới phát triển các sản phẩm/ứng dụng/giải pháp AI, kết hợp với các công nghệ tiên tiến của NVIDIA. Tìm hiểu thêm về các sản phẩm của FPT AI Factory ngay tại ĐÂY. Liên hệ với chúng tôi để được tư vấn chi tiết về các giải pháp, dịch vụ của FPT Cloud Hotline: 1900 638 399 Email: [email protected] Support: m.me/fptsmartcloud

FPT Cloud Desktop và FPT Object Storage cập nhật phiên bản mới giúp tối ưu hoá hiệu suất hệ thống

16:01 10/02/2025
Nằm trong lộ trình phát triển sản phẩm nhằm tối ưu trải nghiệm của khách hàng, FPT Cloud Desktop và FPT Object Storage ra mắt các tính năng mới giúp nâng cao hiệu suất và đảm bảo tính sẵn sàng cho hệ thống. 1. FPT Cloud Desktop phiên bản 1.4 Phiên bản 1.4 của FPT Cloud Desktop (FCD) giới thiệu tính năng Backup và Recovery, một bước tiến lớn nhằm nâng cao khả năng bảo vệ dữ liệu và đảm bảo tính liên tục trong vận hành hệ thống. Với tính năng mới này, người dùng và quản trị viên có thể sao lưu và khôi phục dữ liệu máy ảo một cách dễ dàng, nhanh chóng và an toàn. Bản cập nhật giúp giảm thiểu rủi ro mất dữ liệu và đảm bảo hệ thống luôn trong trạng thái sẵn sàng. a. Tính năng mới Tính năng Backup & Recovery: Backup: Cho phép quản trị viên thiết lập sao lưu dữ liệu định kỳ cho các máy ảo, đảm bảo an toàn dữ liệu quan trọng. Restore: Hỗ trợ khôi phục toàn bộ cấu hình và dữ liệu máy ảo từ các bản sao lưu. Logs: Lịch sử backup và restore đã thực hiện theo thời gian. FPT Cloud Desktop Core: Khắc phục vấn đề không kết nối được giữa máy người dùng và các máy ảo thông qua tunnel, đảm bảo trải nghiệm kết nối liền mạch và đáng tin cậy hơn. b. Khắc phục lỗi Khắc phục các lỗi ở phiên bản trước. c. Một số câu hỏi thường gặp Tính năng backup của FPT Cloud Desktop có phải là dịch vụ Backup Native của FPT Cloud không? Đúng. Tính năng backup trong FPT Cloud Desktop được triển khai dựa trên dịch vụ Backup Native của FPT Cloud. Backup có ảnh hưởng đến hiệu suất của máy ảo không? Quá trình backup được tối ưu hóa để không ảnh hưởng đến hiệu suất hoạt động của máy ảo. Dữ liệu sao lưu được lưu trữ trong bao lâu? Thời gian lưu trữ dữ liệu backup vô thời hạn, tùy thuộc vào cài đặt khách hàng trong từng backup job. d. Các tính năng mới sẽ được thực hiện trong bản cập nhật tiếp theo Giao diện User Portal hoàn toàn mới cải thiện trải nghiệm của người dùng khi kết nối đến máy ảo. 2. Object Storage phiên bản 2.6 Object Storage 2.6 tập trung vào việc cải thiện giao diện người dùng và sửa lỗi nhằm nâng cao trải nghiệm và hiệu suất hệ thống. a. Tính năng mới Update UI/UX: Hiển thị mã vùng chính xác trên trang Access Key nhằm đảm bảo thông tin được cung cấp đầy đủ và chính xác, giúp người dùng dễ dàng quản lý, xác minh thông tin khi cần thiết. Update region code in Access Key page: Hiển thị mã vùng chính xác trên trang Access Key, hỗ trợ quản lý thông tin dễ dàng hơn. b. Khắc phục lỗi Upload object có size = 0B: Khắc phục lỗi không thể upload file có dung lượng 0 byte lên portal. Billing system: Sửa các lỗi liên quan đến hệ thống tính phí, đảm bảo tính chính xác và ổn định. Liên hệ với chúng tôi để được tư vấn chi tiết về các giải pháp, dịch vụ của FPT Cloud Hotline: 1900 638 399 Email: [email protected] Support: m.me/fptsmartcloud

VNSC by Finhay cạnh tranh bằng công nghệ để chinh phục 3 triệu người dùng

14:37 07/02/2025
“Đối với chúng tôi, công nghệ không chỉ đơn giản là một công cụ số mà còn là một yếu tố chiến lược để xây dựng vị thế cạnh tranh, nâng cao giá trị dịch vụ của VNSC by Finhay với khách hàng.” - Bà Nguyễn Minh Hương - Giám đốc sản phẩm, nền tảng tích luỹ và đầu tư VNSC by Finhay chia sẻ. Năm 2024 là một năm khó khăn chung của nền kinh tế thế giới và kinh tế Việt Nam, thị trường chứng khoán (TTCK) mặc dù chịu áp lực lớn từ tình hình kinh tế vĩ mô và TTCK quốc tế nhưng vẫn hoạt động ổn định, có sự tăng trưởng và ghi nhận những kết quả nổi bật nhờ sự hỗ trợ tích cực từ nền tảng kinh tế vĩ mô trong nước. Dự báo thị trường chứng khoán Việt Nam năm 2025, các chuyên gia nhận định, thị trường sẽ khởi sắc, có triển vọng tích cực ở nhiều nhóm ngành và sẽ được "tái định giá" ở mức cao hơn với những giải pháp hỗ trợ mới. Trong đó, công nghệ là yếu tố quan trọng trong việc giúp các nhà đầu tư tiếp cận thông tin và đưa ra quyết định phù hợp kịp thời. Được biết đến là một trong những công ty chứng khoán số có thế mạnh công nghệ với tinh thần "user-centric", VNSC by Finhay luôn ưu tiên đầu tư nghiên cứu và ứng dụng nhanh chóng những công nghệ hiện đại nhất nhằm đưa ra giải pháp hỗ trợ nhà đầu tư chưa có nhiều kinh nghiệm đầu tư hiệu quả hơn thông qua các tính năng của nền tảng. Để đạt được mục tiêu: mang lại và xây dựng ra một công cụ đầu tư thông minh và có khả năng mở rộng tốt và ổn định hoạt động, việc liên tục cập nhật và ứng dụng công nghệ hiện đại trong quy trình phát triển sản phẩm dịch vụ là sự ưu tiên hàng đầu của VNSC by Finhay. [caption id="attachment_57604" align="aligncenter" width="800"] Cập nhật và ứng dụng công nghệ hiện đại là sự ưu tiên hàng đầu của VNSC by Finhay.[/caption] Hạ tầng, Nhân sự & ATBM - Những thách thức đầu tiên của VNSC by Finhay phải đối mặt Với định vị là công ty chứng khoán số, Công ty Cổ phần Chứng khoán Vina (VNSC) theo đuổi chiến lược “Digital Navite” – công nghệ không chỉ đơn thuần là công cụ hỗ trợ hoạt động mà còn được sử dụng trong phát triển, tần suất cập nhật liên tục, nhanh chóng để luôn có lợi thế đi trước về công nghệ, nhằm đưa ra giải pháp hỗ trợ nhà đầu tư mới tiết kiệm thời gian và công sức trong việc cập nhật tin tức thị trường và xem xét tác động của tin tức lên cổ phiếu và ngành hàng. Cùng với sự phát triển nhanh và liên tục, nền tảng VNSC by Finhay do VNSC vận hành và quản lý đã phải đối mặt với những thách thức lớn về hạ tầng, nhân sự, cũng như an toàn bảo mật thông tin cho hệ thống và dữ liệu người dùng ngày càng tăng. Đầu tiên, do đặc thù thị trường ngành chứng khoán có tính thời điểm cao, đặc biệt trong các giai đoạn thị trường nóng, lượng khách hàng truy cập vào hệ thống cùng một lúc tăng đột biến thì việc duy trì một hệ thống có tính co giãn nhanh chóng là rất cần thiết. Tuy nhiên, việc mở rộng hạ tầng truyền thống lại tồn tại những bất cập khi không chỉ đòi hỏi chi phí đầu tư ban đầu lớn mà còn mất nhiều thời gian để đặt hàng, lắp đặt, triển khai, dẫn đến độ trễ trong việc đáp ứng nhu cầu thực tế, ảnh hưởng đến trải nghiệm của khách hàng. Ngoài ra còn đòi hỏi một đội ngũ nhân sự lớn để vận hành, bảo trì, quản lí hệ thống để đảm bảo hệ thống hoạt động ổn định, luôn có thể ứng phó và xử lý các sự cố bất ngờ xảy ra trong quá trình vận hành công ty chứng khoán. Bên cạnh đó, việc đảm bảo an toàn thông tin của hệ thống là công việc luôn được đặc lên hàng đầu và là yếu tố sống còn của công ty chứng khoán như VNSC. Hệ thống mở rộng liên tục, số lượng khách hàng lớn, khối lượng thông tin ngày càng nhiều đòi hỏi VNSC phải có giải pháp cho tăng cường bảo đảm an toàn thông tin mạng, triển khai các biện pháp bảo vệ đáp ứng yêu cầu an toàn thông tin theo quy định và tiêu chuẩn quốc gia, có biện pháp ứng phó với những tình huống cấp bách đối với hệ thống giao dịch chứng khoán trực tuyến, bảo đảm an ninh, an toàn hệ thống giao dịch và quyền lợi cho nhà đầu tư. Tối ưu hạ tầng và vận hành bằng bộ giải pháp điện toán đám mây mạnh mẽ Theo đuổi chiến lược “Lấy khách hàng làm trọng tâm” và lấy công nghệ làm kim chỉ nam trong hoạt động, VNSC by Finhay đã hợp tác cùng FPT trong việc đánh giá và lựa chọn các dịch vụ nền tảng FPT Cloud để đưa vào ứng dụng tại doanh nghiệp, giúp giải quyết các vấn đề hiện tại, các dịch vụ chính bao gồm FPT Cloud Server, FPT Kubernetes, FPT Database, FPT Logging, FPT Catche. Dịch vụ FPT Database giúp VNSC by Finhay khắc phục hoàn toàn bài toán mở rộng hạ tầng. Hệ thống hỗ trợ tự động mở rộng quy mô khi có lượng truy cập lớn, đảm bảo hệ thống luôn hoạt động ổn định. Đồng thời, khả năng khôi phục dữ liệu tự động giúp VNSC nhanh chóng xử lý các sự cố không mong muốn, đảm bảo tính liên tục trong hoạt động giao dịch. Dịch vụ FPT Kubernetes hỗ trợ việc mở rộng ứng dụng nhanh chóng mà không cần đầu tư thêm phần cứng. Hệ thống cho phép VNSC triển khai các sản phẩm mới từ giai đoạn thử nghiệm đến hoạt động chính thức một cách linh hoạt, giúp rút ngắn thời gian phát triển sản phẩm. Ngoài ra, dịch vụ Logging giúp VNSC thu thập các log của ứng dụng và hỗ trợ cho quá trình xử lý lỗi ngay tức thì khi khách hàng gặp sự cố, từ đó giúp cho khách hàng có một trải nghiệm tốt nhất. Dịch vụ Monitoring đảm bảo các chuyên viên kỹ thuật có thể theo dõi các hệ thống, nhận biết được hệ thống đang ở trạng thái nào và đưa ra quyết định kịp thời khi có lượng truy cập khách hàng lớn cũng như khi có lỗi xảy ra. Việc ứng dụng các dịch vụ này không chỉ đảm bảo độ trễ thấp, giảm áp lực cho đội ngũ kỹ thuật, mà còn giúp gia tăng 30% độ hài lòng của khách hàng khi trải nghiệm ứng dụng. VNSC by Finhay nâng cao vị thế nhờ công nghệ, định hướng tương lai với hệ sinh thái đầu tư toàn diện Ông Nguyễn Anh Tuấn - Trưởng nhóm Hạ tầng, nền tảng VNSC by Finhay chia sẻ: “Dịch vụ Cloud của FPT đóng vai trò trọng yếu để đảm bảo hiệu quả hoạt động, tính linh hoạt và khả năng mở rộng công nghệ, giúp cho chúng tôi có thể phát triển các sản phẩm dịch vụ mới một cách nhanh chóng và hiệu quả hơn.” [embed]https://www.youtube.com/watch?v=0eifxZ5s0b4[/embed] Ông Nguyễn Anh Tuấn - Trưởng nhóm Hạ tầng, nền tảng VNSC có những chia sẻ. FPT Cloud mang lại nhiều điểm phù hợp với ngành chứng khoán nói chung và VNSC nói riêng, giúp đáp ứng nhu cầu vận hành và phát triển một cách hiệu quả như: Khả năng mở rộng quy mô hạ tầng không giới hạn cho các sản phẩm vệ tinh; Đội ngũ kỹ thuật hỗ trợ 24/7; Vị trí của hạ tầng máy chủ của FPT Cloud phù hợp với các quy định của các Bộ, Ban ngành đưa ra. Đối với VNSC, việc sử dụng FPT Cloud hỗ trợ kết nối 2 site bằng đường truyền riêng (kéo kênh trắng giữa hai site), giúp giảm độ trễ xuống mức thấp nhất cho các sản phẩm vệ tinh như bảng giá và kho chứng khoán, đồng thời tăng cường an toàn và bảo mật. Một trong những khó khăn VNSC đã gặp phải trong quá trình chuyển đổi lên FPT Cloud được ông Nguyễn Anh Tuấn chia sẻ là khó khăn về quy hoạch IP. Do hạ tầng on-prem bên phía VNSC sử dụng dịch vụ máy chủ ảo và hệ thống container nên khi đưa các dịch vụ vệ tinh lên FPT Cloud đã gặp phải xung đột về dải IP nội bộ giữa FPT Cloud dưới on-prem và các đối tác. Do đó, các chuyên gia của FPT đã phải phối hợp chặt chẽ cùng đội ngũ kĩ thuật thông tin của VNSC để nghiên cứu và tính toán kỹ lưỡng để xây dựng giải pháp quy hoạch lại dải IP một cách phù hợp, hạn chế tối đa những rủi ro downtime hệ thống. Chỉ sau 1 tháng, vấn đề đã được khắc phục, quá trình triển khai diễn ra suôn sẻ, đánh dấu một bước tiến quan trọng trong việc ứng dụng công nghệ hiện đại vào vận hành thành công. Nhờ vào dịch vụ của FPT Cloud, hệ thống của VNSC đã đạt được hiệu quả vận hành vượt trội. Độ trễ được giảm thiểu đáng kể, giao dịch của khách hàng diễn ra ổn định, ngay cả trong những giai đoạn cao điểm. Việc tự động mở rộng hạ tầng giúp VNSC loại bỏ hoàn toàn tình trạng gián đoạn dịch vụ, nâng cao sự hài lòng của khách hàng. Đồng thời, với khả năng cá nhân hóa dữ liệu từ FPT Cloud, VNSC đã cải thiện hành trình trải nghiệm của từng nhà đầu tư. Trong tương lai, VNSC sẽ tiếp tục phát triển hệ sinh thái đầu tư toàn diện trên nền tảng số, đa dạng hóa sản phẩm tài chính và cá nhân hóa trải nghiệm người dùng, giúp cho khách hàng có địa điểm lựa chọn quyết định đầu tư một cách dễ dàng, không mất nhiều thời gian để tìm kiếm và sử dụng các sản phẩm công cụ khác không quen thuộc. Với định hướng phát triển sản phẩm dịch vụ của VNSC là lấy khách hàng làm trọng tâm, công ty sẽ không ngừng nghiên cứu hành vi và nhu cầu của khách hàng trong suốt hành trình đầu tư, từ đó đưa ra các giải pháp phù hợp để tối ưu hóa hiệu quả đầu tư. Liên hệ với chúng tôi ngay tại ĐÂY để được tư vấn chi tiết về các giải pháp, dịch vụ của FPT Cloud.

Bệnh viện Thống Nhất tiên phong số hóa lưu trữ hồ sơ bệnh án điện tử với Cloud & AI

10:13 07/02/2025
TP.HCM, ngày 5/2/2025 – Bệnh viện Thống Nhất chính thức triển khai thí điểm giải pháp lưu trữ hồ sơ bệnh án điện tử FPT Cloud EMR, đánh dấu bước tiến quan trọng trong hành trình chuyển đổi số y tế với AI và Cloud. Lễ khởi động dự án diễn ra với sự tham gia của lãnh đạo hai đơn vị. Phía Bệnh viện Thống Nhất có PGS. TS. BS. Lê Đình Thanh, Giám đốc bệnh viện, PGS. TS. BS. Võ Thành Toàn, Phó Giám đốc, BS CK2. Nguyễn Duy Cường và đại diện các phòng ban chuyên môn. Phía Tập đoàn FPT có ông Bùi Minh Tiền, Giám đốc Kinh doanh Cloud, cùng đội ngũ chuyên gia tư vấn. Bệnh viện Thống Nhất là Bệnh viện đa khoa hạng I, trực thuộc Bộ Y tế, là một trong ba bệnh viện cả nước có nhiệm vụ chăm sóc bảo vệ sức khỏe cán bộ cao cấp, đang điều trị nội trú khoảng 1.200 bệnh nhân, 70% là người cao tuổi. Ngoài nhiệm vụ chăm sóc sức khỏe cán bộ cao cấp, nơi này được phép dùng 400 giường bệnh tiếp nhận điều trị người dân. Bước ngoặt trong chuyển đổi số y tế với AI và Cloud Phát biểu tại buổi lễ, PGS. TS. BS. Võ Thành Toàn, Phó Giám đốc Bệnh viện Thống Nhất, nhấn mạnh: "Việc triển khai FPT Cloud EMR thể hiện cam kết của bệnh viện trong ứng dụng công nghệ hiện đại vào công tác quản lý và chăm sóc sức khỏe, hướng đến mô hình bệnh viện thông minh, nâng cao trải nghiệm cho bệnh nhân." Đại diện FPT, Ông Bùi Minh Tiền, Giám Đốc Kinh Doanh Cloud cho biết: "Chúng tôi tự hào đồng hành cùng Bệnh viện Thống Nhất trong dự án quan trọng này. Ứng dụng giải pháp FPT Cloud EMR không chỉ tối ưu hóa quản lý hồ sơ bệnh án mà còn mở ra nhiều giá trị trong chuyển đổi số y tế, đặc biệt với các công nghệ AI và Cloud." Giải pháp lưu trữ hồ sơ bệnh án điện tử FPT Cloud EMR giúp bệnh viện hiện đại hóa hệ thống lưu trữ hồ sơ bệnh án điện tử, đảm bảo an toàn, bảo mật và truy cập nhanh chóng. Công nghệ này hỗ trợ đội ngũ y bác sĩ tối ưu quy trình khám chữa bệnh, nâng cao hiệu quả điều trị và chất lượng dịch vụ y tế. Sự hợp tác giữa Bệnh viện Thống Nhất và FPT Smart Cloud đánh dấu bước ngoặt lớn trong ứng dụng công nghệ số vào y tế, thúc đẩy quá trình chuyển đổi số trong ngành y tế Việt Nam. Giải pháp FPT Cloud EMR đạt chứng nhận đổi mới sáng tạo tại TP.HCM Không chỉ được triển khai tại Bệnh viện Thống Nhất, FPT Cloud EMR còn được Sở Khoa học & Công nghệ TP.HCM trao chứng nhận và lọt vào danh sách 117 dự án tiềm năng thuộc các cuộc thi đổi mới sáng tạo trong khu vực công (Gov.star), AI (AI.Star), phát triển bền vững (GIC) và công nghiệp văn hóa (Innoculture). Năm 2024, Sở Khoa học và công nghệ đã chỉ đạo SIHUB tổ chức Cuộc thi Tìm kiếm giải pháp đổi mới sáng tạo trong khu vực công (Gov.star). Qua quá trình tuyển chọn, Ban tổ chức đã nhận được 91 hồ sơ dự thi trong 03 lĩnh vực: Hành chính công, Lĩnh vực giáo dục, Lĩnh vực y tế. Trong đó có 86 hồ sơ hợp lệ. Qua quá trình sàng lọc, đánh giá công tâm của các chuyên gia, Ban tổ chức đã chọn ra được 20 dự án xuất sắc để hỗ trợ ươm tạo theo nghị quyết 20/2023/HĐND ngày 11/11/2023. Đây là dấu mốc quan trọng khẳng định tính ưu việt và tiềm năng phát triển của giải pháp FPT Cloud EMR trong lĩnh vực y tế, nằm trong khuôn khổ Tuần lễ Đổi mới sáng tạo và Khởi nghiệp TP.HCM 2024 (WHISE 2024).  

Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 1

16:05 05/02/2025
I. Các lỗ hổng bảo mật được công bố trong tháng 1/2025 1. Microsoft Trong tháng 01/2025, Microsoft đã tung ra các bản cập nhật bảo mật nhằm khắc phục 159 lỗ hổng, trong đó có 58 lỗ hổng thực thi mã từ xa và 8 lỗ hổng zero-days. Các bản vá lần này đã xử lý 12 lỗ hổng nghiêm trọng, bao gồm các lỗ hổng tiết lộ thông tin, nâng cao đặc quyền và thực thi mã từ xa. Số lượng lỗ hổng theo từng loại như sau: 40 lỗ hổng nâng cao đặc quyền (Elevation of Privilege Vulnerabilities) 14 lỗ hổng bỏ qua tính năng bảo mật (Security Feature Bypass Vulnerabilities) 58 lỗ hổng thực thi mã từ xa (Remote Code Execution Vulnerabilities) 24 lỗ hổng tiết lộ thông tin (Information Disclosure Vulnerabilities) 20 lỗ hổng tấn công từ chối dịch vụ (Denial of Service Vulnerabilities) 5 lỗ hổng giả mạo (Spoofing Vulnerabilities) Trong bản vá tháng này, Microsoft đã xử lý 3 lỗ hổng zero-day đang bị khai thác tích cực và 5 lỗ hổng zero-day đã được công khai. Microsoft định nghĩa lỗ hổng zero-day là lỗ hổng đã được công khai hoặc đang bị khai thác trước khi có bản sửa lỗi chính thức. Các lỗ hổng zero-day đang bị khai thác tích cực trong bản cập nhật lần này là: CVE-2025-21333, CVE-2025-21334, CVE-2025-21335 - Lỗ hổng nâng cao đặc quyền trong Windows Hyper-V NT Kernel Integration VSP (Windows Hyper-V NT Kernel Integration VSP Elevation of Privilege Vulnerability) Microsoft đã khắc phục ba lỗ hổng nâng cao đặc quyền trong Windows Hyper-V, những lỗ hổng này đã bị khai thác trong các cuộc tấn công để giành quyền **SYSTEM** trên các thiết bị Windows. Không có thông tin nào được công bố về cách các lỗ hổng này bị khai thác trong các cuộc tấn công, và tất cả các lỗ hổng đều được tiết lộ một cách ẩn danh. Do các CVE của ba lỗ hổng này có mã số liên tiếp và thuộc cùng một tính năng, chúng có thể đã được phát hiện hoặc sử dụng thông qua cùng một cuộc tấn công. Các lỗ hổng zero-day đã được công khai bao gồm: CVE-2025-21275 - Windows App Package Installer Elevation of Privilege Vulnerability Microsoft đã khắc phục lỗ hổng nâng cao đặc quyền trong Windows App Package Installer, có thể dẫn đến việc chiếm quyền SYSTEM. "Kẻ tấn công nếu khai thác thành công lỗ hổng này có thể giành quyền SYSTEM", theo thông báo từ Microsoft. Lỗ hổng này được gửi đến Microsoft một cách ẩn danh. CVE-2025-21308 - Windows Themes Spoofing Vulnerability Microsoft đã khắc phục lỗ hổng trong Windows Theme, có thể bị khai thác chỉ bằng cách hiển thị một tệp Theme được chế tạo đặc biệt trong Windows Explorer. "Kẻ tấn công sẽ phải thuyết phục người dùng tải tệp độc hại vào hệ thống dễ bị tấn công, thường thông qua email hoặc tin nhắn trên phần mềm nhắn tin tức thời, và sau đó thuyết phục người dùng thao tác trên tệp này mà không nhất thiết phải nhấp vào hoặc mở tệp độc hại." Lỗ hổng này được phát hiện bởi Blaz Satler từ 0patch by ACROS Security, đây là một cách vượt qua lỗ hổng trước đó được theo dõi là CVE-2024-38030. Lỗ hổng này đã được 0patch phát hành các micropatches vào tháng 10, trong khi chờ Microsoft khắc phục. Lỗ hổng này cho phép gửi thông tin xác thực NTLM của người dùng khi xem tệp Theme trong Windows Explorer. Điều này có thể bị lợi dụng trong các cuộc tấn công pass-the-hash. CVE-2025-21186, CVE-2025-21366, CVE-2025-21395 - Microsoft Access Remote Code Execution Vulnerability Microsoft đã khắc phục ba lỗ hổng thực thi mã từ xa trong Microsoft Access, có thể bị khai thác khi mở các tài liệu Microsoft Access được chế tạo đặc biệt. Microsoft đã giảm thiểu sự cố này bằng cách chặn truy cập vào các tài liệu Microsoft Access nếu chúng được gửi qua email, bao gồm các định dạng accdb, accde, accdw, accdt, accda, accdr, accdu. Những lỗ hổng này được phát hiện bởi Unpatched.ai, một nền tảng phát hiện lỗ hổng sử dụng AI. FPT Cloud khuyến cáo người dùng nào đã và đang sử dụng các sản phẩm nào của Microsoft mà có khả năng nằm trong các phiên bản chứa lỗ hổng trên thì nên thực hiện theo khuyến nghị của Microsoft để tránh bị nhắm tới trong các cuộc tấn công mạng. Danh sách dưới đây liệt kê 16 lỗ hổng đã có bản vá trong tháng 12 được đánh giá ở mức độ nghiêm trọng: Tag CVE ID CVE Title Severity Azure Marketplace SaaS Resources CVE-2025-21380 Azure Marketplace SaaS Resources Information Disclosure Vulnerability Critical BranchCache CVE-2025-21296 BranchCache Remote Code Execution Vulnerability Critical Microsoft Digest Authentication CVE-2025-21294 Microsoft Digest Authentication Remote Code Execution Vulnerability Critical Microsoft Office Excel CVE-2025-21362 Microsoft Excel Remote Code Execution Vulnerability Critical Microsoft Office Excel CVE-2025-21354 Microsoft Excel Remote Code Execution Vulnerability Critical Microsoft Purview CVE-2025-21385 Microsoft Purview Information Disclosure Vulnerability Critical Reliable Multicast Transport Driver (RMCAST) CVE-2025-21307 Windows Reliable Multicast Transport Driver (RMCAST) Remote Code Execution Vulnerability Critical Windows NTLM CVE-2025-21311 Windows NTLM V1 Elevation of Privilege Vulnerability Critical Windows OLE CVE-2025-21298 Windows OLE Remote Code Execution Vulnerability Critical Windows Remote Desktop Services CVE-2025-21309 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical Windows Remote Desktop Services CVE-2025-21297 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical Windows SPNEGO Extended Negotiation CVE-2025-21295 SPNEGO Extended Negotiation (NEGOEX) Security Mechanism Remote Code Execution Vulnerability Critical Chi tiết về từng loại lỗ hổng và bản vá có thể xem thêm tại Tuesday Patch & paper 2. Linux CVE-2025-21630: Resource Initialization Issue trong io_uring Lỗ hổng liên quan đến việc không khởi tạo giá trị msg_inq trong quá trình xử lý I/O với io_uring. Khi giá trị này không được khởi tạo từ đầu, nó có thể dẫn đến việc sử dụng dữ liệu không xác định trong trường hợp nhận không thành công hoặc mạng không xử lý đúng yêu cầu. Điều này có thể gây ra hành vi không mong muốn hoặc sai lệch trong các gợi ý nhận dữ liệu sau đó. a CVE-2025-21629: Hỗ Trợ Hardware Offload IPv6 với BIG TCP Lỗ hổng xuất hiện do việc tắt tính năng hardware offload cho các gói IPv6 có tiêu đề mở rộng (IPv6 Extension Header) trên các thiết bị hỗ trợ NETIF_F_IPV6_CSUM. Điều này gây ra cảnh báo khi xử lý các gói BIG TCP có tiêu đề mở rộng IPv6, làm gián đoạn việc hỗ trợ gói jumbogram trên IPv6. a CVE-2024-57903: Lỗ Hổng Liên Quan Đến Tùy Chọn SO_REUSEPORT Lỗ hổng này liên quan đến việc sử dụng tùy chọn SO_REUSEPORT trên các socket không phải là inet, bao gồm cả socket crypto. Sau khi thực hiện một cam kết mã bị lỗi, các socket crypto có thể bị hủy bất hợp pháp từ một cuộc gọi lại RCU, điều này không được phép vì việc cố gắng truy cập một mutex trong callback RCU sẽ gây lỗi. Vấn đề này đã được phát hiện bởi công cụ zyzbot. Khi xảy ra lỗi, có thể thấy các cảnh báo như: BUG: sleeping function called from invalid context; Preemption disabled trong khi xử lý RCU. a CVE-2024-56759: Lỗ Hổng "Use-After-Free" Khi Thực Hiện COW trên Btrfs Lỗ hổng này xảy ra khi thực hiện COW (Copy-On-Write) trên các khối cây (tree blocks) trong hệ thống tệp Btrfs với tính năng theo dõi (tracing) được kích hoạt và cấu hình CONFIG_PREEMPT=y. Khi thực hiện gọi hàm btrfs_cow_block() trong một số luồng như btrfs_search_slot(), nếu đang giữ tham chiếu cuối cùng tới một buffer (vùng đệm) mở rộng, thì việc giải phóng buffer này thông qua free_extent_buffer_stale(buf) có thể kích hoạt giải phóng RCU (Read-Copy-Update). Tuy nhiên, khi hệ thống sử dụng kernel với tính năng preemption, tác vụ hiện tại có thể bị gián đoạn trước khi gọi tracepoint trace_btrfs_cow_block(). Điều này dẫn đến tình trạng use-after-free, trong đó tracepoint cố gắng truy cập vào buffer đã bị giải phóng, gây ra lỗi nghiêm trọng. a FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất. a Chi tiết về các lỗ hổng có thể xem tại ĐÂY 3. VMware VMware Công Bố Lỗ Hổng Server-Side Request Forgery (CVE-2025-22215) a VMware Aria Automation chứa một lỗ hổng Server-Side Request Forgery (SSRF) được đánh giá với mức độ nghiêm trọng trung bình (CVSSv3: 4.3). Lỗ hổng này cho phép kẻ tấn công có quyền "Organization Member" lợi dụng để liệt kê các dịch vụ nội bộ đang chạy trên máy chủ hoặc mạng. Một kẻ tấn công có quyền truy cập hạn chế nhưng có đủ quyền "Organization Member" trong VMware Aria Automation có thể khai thác lỗ hổng này để dò tìm thông tin về các dịch vụ nội bộ, dẫn đến rủi ro về an ninh và tiềm ẩn nguy cơ tấn công sâu hơn vào hệ thống. FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất. a Chi tiết về các bản vá có thể xem tại ĐÂY II. Một số sự kiện an ninh mạng đáng chú ý 1. Nhà nghiên cứu phát hiện ra những lỗi nghiêm trọng trong nhiều phiên bản của Ivanti Endpoint Manager Ivanti đã phát hành các bản cập nhật bảo mật để vá nhiều lỗ hổng nghiêm trọng trong Avalanche, Application Control Engine và Endpoint Manager (EPM). Bốn lỗ hổng nghiêm trọng trong EPM, gồm CVE-2024-10811, CVE-2024-13161, CVE-2024-13160, và CVE-2024-13159, được đánh giá 9.8/10 CVSS, cho phép kẻ tấn công từ xa truy cập thông tin nhạy cảm. Các phiên bản bị ảnh hưởng là EPM 2024 November Security Update và 2022 SU6 November Security Update; đã được vá trong các bản cập nhật tháng 1/2025. a Ngoài ra, Ivanti cũng vá các lỗi nghiêm trọng trong Avalanche (trước phiên bản 6.4.7) và Application Control Engine (trước phiên bản 10.14.4.0) có thể cho phép bỏ qua xác thực, truy cập trái phép và vượt qua chức năng chặn ứng dụng. Hiện chưa có bằng chứng các lỗ hổng này bị khai thác trong thực tế. a Cùng lúc, SAP cũng vá hai lỗ hổng nghiêm trọng (CVE-2025-0070 và CVE-2025-0066, CVSS: 9.9) trên NetWeaver ABAP Server và ABAP Platform, cho phép kẻ tấn công leo thang đặc quyền và truy cập dữ liệu hạn chế. a Thông tin chi tiết hơn xem thêm tại ĐÂY Sao lưu dữ liệu của doanh nghiệp với dịch vụ của FPT Cloud ngay hôm nay để đối phó với các cuộc tấn công mạng nguy hiểm. a 2. Phần mềm độc hại IOCONTROL mới được sử dụng trong các cuộc tấn công cơ sở hạ tầng quan trọng Các nhà nghiên cứu bảo mật đã phát hiện một cuộc tấn công sử dụng backdoor viết bằng Python để duy trì quyền truy cập trên các endpoint bị xâm nhập, sau đó triển khai ransomware RansomHub trên mạng mục tiêu. Phương thức tấn công: Bắt đầu từ mã độc JavaScript SocGholish (FakeUpdates), được phân phối qua các chiến dịch drive-by thông qua các trang web bị nhiễm độc hoặc SEO mũ đen. Mã độc này tải payload phụ, bao gồm backdoor Python, sau khi kết nối với server điều khiển (C2). Hoạt động backdoor: Dựa trên giao thức SOCKS5, giúp kẻ tấn công di chuyển ngang qua mạng bằng các phiên RDP, sử dụng thiết bị bị nhiễm làm proxy. Tấn công khác: RansomHub cũng triển khai các công cụ như EDRSilencer (vô hiệu hóa bảo vệ), LaZagne (đánh cắp mật khẩu), và MailBruter (brute-force tài khoản email). Hoạt động đáng chú ý: RansomHub: Mã Python được viết tốt với khả năng ẩn mình, tận dụng AI để cải tiến. AWS: Tội phạm lợi dụng khóa AWS công khai để mã hóa dữ liệu S3, gây khó phục hồi nếu nạn nhân không trả tiền chuộc. Phishing: Kỹ thuật email bombing giả danh Black Basta, sử dụng phần mềm điều khiển từ xa (TeamViewer/AnyDesk) để xâm nhập sâu hơn. FPT Cloud khuyến nghị khách hàng cập nhật phần mềm, kiểm tra bảo mật endpoint và áp dụng các biện pháp phòng ngừa phishing hiệu quả. a Thông tin chi tiết hơn xem thêm tại ĐÂY Sử dụng ngay Dịch vụ bảo mật tường lửa thế hệ mới để bảo vệ dữ liệu doanh nghiệp khỏi các cuộc tấn công mạng tinh vi.

Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 12

16:04 05/02/2025
I. Các lỗ hổng bảo mật được công bố trong tháng 12 1. Microsoft Trong tháng 12/2024, Microsoft đã công bố các bản vá cho các lỗ hổng bao gồm 71 lỗ hổng, trong đó có 30 lỗ hổng thực thi mã từ xa và 1 lỗ hổng zero-days đang bị khai thác tích cực. Các bản vá lần này đã xử lý 16 lỗ hổng nghiêm trọng, tất cả đều thuộc loại thực thi mã từ xa (Remote Code Execution). Số lượng lỗ hổng theo từng loại như sau: 27 lỗ hổng leo thang đặc quyền (Elevation of Privilege) 30 lỗ hổng thực thi mã từ xa (Remote Code Execution) 7 lỗ hổng rò rỉ thông tin (Information Disclosure) 5 lỗ hổng từ chối dịch vụ (Denial of Service) 1 lỗ hổng giả mạo (Spoofing) Lưu ý: Con số trên chưa bao gồm 2 lỗ hổng của Edge đã được khắc phục vào ngày 5 và 6 tháng 12 trước đó. Để biết thêm chi tiết về các bản cập nhật không liên quan đến bảo mật, có thể xem các bài viết chuyên sâu về Windows 11 KB5048667 & KB5048685 cumulative updates và Windows 10 KB5048652 cumulative update. Bản vá tháng này đã sửa một lỗ hổng zero-day đang bị khai thác tích cực và đã được công khai. Microsoft định nghĩa lỗ hổng zero-day là lỗ hổng đã được công khai hoặc đang bị khai thác trước khi có bản sửa lỗi chính thức. Lỗ hổng zero-day được khắc phục trong bản cập nhật lần này là: CVE-2024-49138 - Lỗ hổng leo thang đặc quyền trong Windows Common Log File System Driver Microsoft đã sửa một lỗ hổng zero-day đang bị khai thác tích cực, cho phép kẻ tấn công giành quyền SYSTEM trên các thiết bị Windows. Hiện tại, chưa có thông tin chi tiết nào được công bố về cách thức lỗ hổng này bị khai thác trong các cuộc tấn công. Tuy nhiên, vì lỗ hổng này được phát hiện bởi nhóm Nghiên cứu Nâng cao (Advanced Research Team) của CrowdStrike, rất có thể sẽ có báo cáo chi tiết về cách khai thác trong tương lai. BleepingComputer đã liên hệ với CrowdStrike để tìm thêm thông tin, nhưng hiện vẫn chưa nhận được phản hồi. FPT Cloud khuyến cáo người dùng nào đã và đang sử dụng các sản phẩm nào của Microsoft mà có khả năng nằm trong các phiên bản chứa lỗ hổng trên thì nên thực hiện theo khuyến nghị của Microsoft để tránh bị nhắm tới trong các cuộc tấn công mạng. Cập nhật gần đây từ các công ty khác: Các nhà cung cấp khác cũng phát hành bản cập nhật hoặc khuyến nghị trong tháng 12/2024, bao gồm: Adobe: Cập nhật bảo mật cho nhiều sản phẩm, bao gồm Photoshop, Commerce, Illustrator, InDesign, After Effects, Bridge, và nhiều sản phẩm khác. CISA: Phát hành các khuyến nghị về lỗ hổng hệ thống điều khiển công nghiệp liên quan đến MOBATIME, Schneider Electric, National Instruments, Horner Automation, Rockwell Automation, và Ruijie. Cleo: Phát hiện lỗ hổng zero-day trong hệ thống truyền tải file an toàn, đang bị khai thác để đánh cắp dữ liệu. Cisco: Cập nhật bảo mật cho nhiều sản phẩm, bao gồm Cisco NX-OS và Cisco ASA. IO-Data: Lỗ hổng zero-day trong router của IO-Data bị khai thác để chiếm quyền điều khiển thiết bị. 0patch: Phát hành bản vá không chính thức cho một lỗ hổng zero-day của Windows, cho phép kẻ tấn công thu thập thông tin xác thực NTLM. OpenWrt: Cập nhật bảo mật cho lỗ hổng Sysupgrade, cho phép kẻ tấn công phát tán firmware độc hại. SAP: Cập nhật bảo mật cho nhiều sản phẩm trong đợt phát hành Patch Day tháng 12. Veeam: Phát hành bản cập nhật bảo mật cho lỗ hổng RCE nghiêm trọng trong Service Provider Console Danh sách dưới đây liệt kê 16 lỗ hổng đã có bản vá trong tháng 12 được đánh giá ở mức độ nghiêm trọng: Tag CVE ID CVE Title Severity Role: Windows Hyper-V CVE-2024-49117 Windows Hyper-V Remote Code Execution Vulnerability Critical Windows LDAP - Lightweight Directory Access Protocol CVE-2024-49124 Lightweight Directory Access Protocol (LDAP) Client Remote Code Execution Vulnerability Critical Windows LDAP - Lightweight Directory Access Protocol CVE-2024-49112 Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability Critical Windows LDAP - Lightweight Directory Access Protocol CVE-2024-49127 Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability Critical Windows Local Security Authority Subsystem Service (LSASS) CVE-2024-49126 Windows Local Security Authority Subsystem Service (LSASS) Remote Code Execution Vulnerability Critical Windows Message Queuing CVE-2024-49118 Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability Critical Windows Message Queuing CVE-2024-49122 Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability Critical Windows Remote Desktop CVE-2024-49132 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical Windows Remote Desktop Services CVE-2024-49115 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical Windows Remote Desktop Services CVE-2024-49116 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical Windows Remote Desktop Services CVE-2024-49123 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical Windows Remote Desktop Services CVE-2024-49128 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical Windows Remote Desktop Services CVE-2024-49106 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical Windows Remote Desktop Services CVE-2024-49108 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical Windows Remote Desktop Services CVE-2024-49119 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical Windows Remote Desktop Services CVE-2024-49120 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical Chi tiết về từng loại lỗ hổng và bản vá có thể xem thêm tại Tuesday Patch & paper. 2. Linux CVE-2024-53142 – Bản vá Kernel Linux: Ghi đè ngoài vùng bộ nhớ (CWE-787) Trong kernel Linux, một lỗ hổng đã được xác định trong xử lý tên tệp initramfs. Vấn đề xảy ra khi giải nén một tệp lưu trữ cpio của initramfs, nơi bộ xử lý đường dẫn do_name() của kernel giả định rằng đường dẫn tại @collected đã được kết thúc bằng ký tự zero, và truyền nó trực tiếp tới filp_open() / init_mkdir() / init_mknod(). Nếu một mục cpio được tạo đặc biệt mang tên tệp không được kết thúc bằng zero, tiếp theo là vùng bộ nhớ chưa được khởi tạo, thì một tệp có thể được tạo với các ký tự thừa đại diện cho vùng bộ nhớ chưa được khởi tạo. Điều này có thể dẫn đến tràn bộ đệm tên tệp. CVE-2024-53141 – Bản vá Kernel Linux: Tăng quyền trong netfilter bitmap_ip_uadt Một lỗ hổng đã được xác định trong module netfilter ipset của kernel Linux, cụ thể là trong hàm bitmap_ip_uadt. Vấn đề xảy ra khi tb[IPSET_ATTR_IP_TO] không tồn tại nhưng tb[IPSET_ATTR_CIDR] lại tồn tại, dẫn đến giá trị của ip và ip_to bị hoán đổi một cách không chính xác. Điều này dẫn đến việc bỏ qua các kiểm tra phạm vi đối với giá trị ip, có khả năng gây ra một lỗ hổng bảo mật. CVE-2024-53139 - Bản vá Kernel Linux: Sử dụng sau khi giải phóng (CWE-416) Một lỗ hổng đã được xác định trong kernel Linux liên quan đến tình trạng Sử dụng sau khi giải phóng (Use-After-Free - UAF) có thể xảy ra trong hàm sctp_v6_available(). Vấn đề phát sinh từ việc sử dụng không đúng RCU (Read-Copy-Update), trong đó dev_get_by_index_rcu() và ipv6_chk_addr() được gọi mà không giữ khóa RCU phù hợp. Lỗ hổng này được phát hiện thông qua báo cáo lockdep với tùy chọn CONFIG_PROVE_RCU_LIST=y được bật. FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất. Chi tiết về các lỗ hổng có thể xem tại ĐÂY 3. VMWare VMware công bố Lỗ hổng stored cross-site scripting (CVE-2024-38834) VMware Aria Operations chứa một lỗ hổng cross-site scripting lưu trữ. Một kẻ tấn công có quyền chỉnh sửa đối với nhà cung cấp đám mây có thể tiêm mã độc dẫn đến cross-site scripting lưu trữ trong sản phẩm VMware Aria Operations. Một kẻ tấn công có quyền chỉnh sửa đối với nhà cung cấp đám mây có thể tiêm mã độc dẫn đến cross-site scripting lưu trữ trong sản phẩm VMware Aria Operations. VMware công bố Lỗ hổng cross-site scripting lưu trữ (CVE-2024-38833) VMware Aria Operations chứa một lỗ hổng cross-site scripting lưu trữ. Một kẻ tấn công có quyền chỉnh sửa đối với nhà cung cấp đám mây có thể tiêm mã độc dẫn đến cross-site scripting lưu trữ trong sản phẩm VMware Aria Operations. Một kẻ tấn công có quyền chỉnh sửa các mẫu email có thể tiêm mã độc dẫn đến cross-site scripting lưu trữ trong sản phẩm VMware Aria Operations. VMware công bố Lỗ hổng cross-site scripting lưu trữ (CVE-2024-38832) VMware Aria Operations chứa một lỗ hổng cross-site scripting lưu trữ. Một kẻ tấn công có quyền chỉnh sửa đối với nhà cung cấp đám mây có thể tiêm mã độc dẫn đến cross-site scripting lưu trữ trong sản phẩm VMware Aria Operations. Một kẻ tấn công có quyền chỉnh sửa các chế độ xem có thể tiêm mã độc dẫn đến cross-site scripting lưu trữ trong sản phẩm VMware Aria Operations. VMware công bố Lỗ hổng cross-site scripting lưu trữ (CVE-2024-38831) VMware Aria Operations chứa một lỗ hổng cross-site scripting lưu trữ. Một kẻ tấn công có quyền chỉnh sửa đối với nhà cung cấp đám mây có thể tiêm mã độc dẫn đến cross-site scripting lưu trữ trong sản phẩm VMware Aria Operations. Một kẻ tấn công có quyền quản trị cục bộ có thể chèn các lệnh độc hại vào tệp thuộc tính để nâng cao quyền hạn lên người dùng root trên thiết bị chạy VMware Aria Operations. VMware công bố Lỗ hổng cross-site scripting lưu trữ (CVE-2024-38830) VMware Aria Operations chứa một lỗ hổng cross-site scripting lưu trữ. Một kẻ tấn công có quyền chỉnh sửa đối với nhà cung cấp đám mây có thể tiêm mã độc dẫn đến cross-site scripting lưu trữ trong sản phẩm VMware Aria Operations. Một kẻ tấn công có quyền quản trị cục bộ có thể khai thác lỗ hổng này để nâng cao quyền hạn lên người dùng root trên thiết bị chạy VMware Aria Operations. FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất. Chi tiết về các bản vá có thể xem tại ĐÂY II. Một số sự kiện an ninh mạng đáng chú ý 1. FTC cảnh báo về các vụ lừa đảo việc làm trực tuyến lôi kéo nạn nhân như cờ bạc Ủy ban Thương mại Liên bang (FTC) cảnh báo về sự gia tăng đáng kể các vụ lừa đảo việc làm trực tuyến giống như cờ bạc, được gọi là "lừa đảo nhiệm vụ", dụ dỗ mọi người kiếm tiền thông qua các công việc lặp đi lặp lại, với lời hứa sẽ kiếm được nhiều hơn nếu họ tự gửi tiền của mình. Mặc dù loại lừa đảo này gần như không tồn tại vào năm 2020, với FTC không nhận được báo cáo nào, cơ quan này đã ghi nhận 5.000 trường hợp vào năm ngoái. Tuy nhiên, vào năm 2024, số lượng báo cáo liên quan đến lừa đảo công việc đã tăng vọt, với FTC nhận được 20.000 báo cáo từ những cá nhân bị lừa đảo chỉ trong nửa đầu năm. Do đó, thiệt hại tài chính được báo cáo từ các vụ lừa đảo việc làm đã tăng gấp ba lần từ năm 2020 đến năm 2023 và vượt quá 220 triệu đô la thiệt hại từ tháng 1 đến tháng 6 năm 2024. FTC cho biết khoảng 40% trong số những khoản thiệt hại đó là do sự gia tăng của "lừa đảo việc làm", với 41 triệu đô la được báo cáo đã bị đánh cắp trong nửa đầu năm 2024. FTC giải thích rằng những kẻ lừa đảo tiếp cận nạn nhân thông qua các tin nhắn không mong muốn trên WhatsApp và các nền tảng truyền thông xã hội hoặc phương tiện truyền thông khác. Kẻ lừa đảo đưa ra một cách kiếm tiền dễ dàng bằng cách nói với mục tiêu rằng tất cả những gì họ phải làm là thực hiện một số nhiệm vụ mỗi ngày để kiếm tiền, chẳng hạn như thích video hoặc đánh giá sản phẩm trên các nền tảng trực tuyến hoặc thông qua một ứng dụng đặc biệt. Những vụ lừa đảo này mạo danh các công ty hợp pháp, chẳng hạn như Deloitte, Amazon, McKinsey and Company và Airbnb, và nạn nhân được giao nhiệm vụ theo bộ, thường là bốn mươi mục. Người dùng được hứa sẽ nhận được hoa hồng nâng cấp mỗi khi họ hoàn thành một bộ và nâng cấp lên cấp độ tiếp theo. Thông tin chi tiết hơn xem thêm ĐÂY 2. Phần mềm độc hại IOCONTROL mới được sử dụng trong các cuộc tấn công cơ sở hạ tầng quan trọng Những kẻ tấn công người Iran đang sử dụng phần mềm độc hại mới có tên IOCONTROL để xâm nhập các thiết bị Internet vạn vật (IoT) và hệ thống OT/SCADA được sử dụng trong cơ sở hạ tầng quan trọng ở Israel và Hoa Kỳ. Các thiết bị mục tiêu bao gồm bộ định tuyến, bộ điều khiển logic lập trình (PLC), giao diện người-máy (HMI), camera IP, tường lửa và hệ thống quản lý nhiên liệu. Bản chất mô-đun của phần mềm độc hại khiến nó có khả năng xâm nhập vào nhiều loại thiết bị từ nhiều nhà sản xuất khác nhau, bao gồm D-Link, Hikvision, Baicells, Red Lion, Orpak, Phoenix Contact, Teltonika và Unitronics. Các nhà nghiên cứu Team82 của Claroty, những người đã phát hiện và lấy mẫu IOCONTROL để phân tích, báo cáo rằng đây là vũ khí mạng của quốc gia có thể gây ra sự gián đoạn đáng kể cho cơ sở hạ tầng quan trọng. Do xung đột địa chính trị đang diễn ra, IOCONTROL hiện được sử dụng để nhắm vào các hệ thống của Israel và Hoa Kỳ, như hệ thống quản lý nhiên liệu Orpak và Gasboy. Công cụ này được cho là có liên quan đến một nhóm tin tặc Iran có tên là CyberAv3ngers, những người đã từng thể hiện sự quan tâm đến việc tấn công các hệ thống công nghiệp trong quá khứ. OpenAI gần đây cũng báo cáo rằng nhóm đe dọa này sử dụng ChatGPT để bẻ khóa PLC, phát triển các tập lệnh khai thác bash và Python tùy chỉnh và lập kế hoạch cho hoạt động sau khi xâm phạm. Các cuộc tấn công của IOCONTROL Claroty đã trích xuất các mẫu phần mềm độc hại từ hệ thống kiểm soát nhiên liệu Gasboy, cụ thể là thiết bị đầu cuối thanh toán (OrPT) của thiết bị, nhưng các nhà nghiên cứu không biết chính xác tin tặc đã lây nhiễm IOCONTROL vào thiết bị này như thế nào. Bên trong các thiết bị đó, IOCONTROL có thể điều khiển máy bơm, thiết bị đầu cuối thanh toán và các hệ thống ngoại vi khác, có khả năng gây gián đoạn hoặc đánh cắp dữ liệu. Những kẻ tấn công đã tuyên bố xâm nhập vào 200 trạm xăng ở Israel và Hoa Kỳ trên Telegram, điều này phù hợp với phát hiện của Claroty. Các cuộc tấn công này xảy ra vào cuối năm 2023, cùng thời điểm với vụ phá hoại các thiết bị PLC/HMI của Unitronics Vision tại các cơ sở xử lý nước, nhưng các nhà nghiên cứu báo cáo rằng các chiến dịch mới đã xuất hiện vào giữa năm 2024. Tính đến ngày 10 tháng 12 năm 2024, không có công cụ diệt vi-rút VirusTotal nào trong số 66 công cụ này phát hiện ra mã nhị phân phần mềm độc hại chứa UPX. Thông tin chi tiết hơn xem thêm tại ĐÂY Sử dụng ngay Dịch vụ bảo mật tường lửa thế hệ mới để bảo vệ dữ liệu doanh nghiệp khỏi các cuộc tấn công mạng tinh vi.