Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 03

Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 03

Tác giả: Cấn Hồng Nhung
15:53 24/03/2025

I. Các lỗ hổng bảo mật được công bố trong tháng 03/2025

1. Microsoft

Trong tháng 03/2025, Microsoft đã tung ra các bản cập nhật bảo mật nhằm khắc phục 57 lỗ hổng, trong đó có 23 lỗ hổng thực thi mã từ xa và 6 lỗ hổng zero-days. Bản cập nhật này cũng sửa sáu lỗ hổng nghiêm trọng (Critical), tất cả đều thuộc loại thực thi mã từ xa (Remote Code Execution).

Số lượng lỗ hổng theo từng loại như sau:

  • 23 lỗ hổng nâng cao đặc quyền (Elevation of Privilege Vulnerabilities).
  • 3 lỗ hổng bỏ qua tính năng bảo mật (Security Feature Bypass Vulnerabilities).
  • 23 lỗ hổng thực thi mã từ xa (Remote Code Execution Vulnerabilities).
  • 4 lỗ hổng rò rỉ thông tin (Information Disclosure Vulnerabilities).
  • 1 lỗ hổng tấn công từ chối dịch vụ (Denial of Service Vulnerabilities).
  • 3 lỗ hổng giả mạo (Spoofing Vulnerabilities).

Trong bản vá tháng này, Microsoft đã xử lý sáu lỗ hổng zero-day đang bị khai thác và một lỗ hổng đã bị công khai, nâng tổng số lỗ hổng zero-day được khắc phục lên bảy. Microsoft định nghĩa lỗ hổng zero-day là lỗ hổng đã bị công khai hoặc đang bị khai thác trước khi có bản vá chính thức.

Một số lỗ hổng zero-day đang bị khai thác lần này liên quan đến các lỗi trên hệ thống tệp NTFS của Windows, trong đó có các vấn đề liên quan đến gắn kết (mount) ổ đĩa ảo VHD.

Các lỗ hổng zero-day đang bị khai thác trong bản cập nhật lần này bao gồm:

CVE-2025-24983 - Lỗ hổng nâng cao đặc quyền trong Windows Win32 Kernel Subsystem (Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability)

  • Microsoft cho biết lỗ hổng này cho phép kẻ tấn công cục bộ giành được đặc quyền SYSTEM trên thiết bị bằng cách khai thác một điều kiện tranh chấp (race condition).
  • Hiện tại, Microsoft chưa tiết lộ cách thức lỗ hổng này bị khai thác trong các cuộc tấn công. Tuy nhiên, vì lỗ hổng được phát hiện bởi Filip Jurčacko từ ESET, có thể sẽ có thêm thông tin trong báo cáo tương lai.

CVE-2025-24984 - Lỗ hổng rò rỉ thông tin trong Windows NTFS (Windows NTFS Information Disclosure Vulnerability)

  • Lỗ hổng này có thể bị khai thác nếu kẻ tấn công có quyền truy cập vật lý vào thiết bị và chèn một USB độc hại.
  • Khai thác lỗ hổng này giúp kẻ tấn công đọc được một phần dữ liệu trong bộ nhớ heap và đánh cắp thông tin.
  • Microsoft cho biết lỗ hổng này được báo cáo một cách ẩn danh.

CVE-2025-24985 - Lỗ hổng thực thi mã từ xa trong trình điều khiển hệ thống tệp Fast FAT của Windows (Windows Fast FAT File System Driver Remote Code Execution Vulnerability)

  • Lỗ hổng thực thi mã từ xa này xảy ra do lỗi tràn số nguyên (integer overflow hoặc wraparound) trong trình điều khiển Windows Fast FAT. Khi bị khai thác, kẻ tấn công có thể thực thi mã trên hệ thống mục tiêu.
  • Theo Microsoft, kẻ tấn công có thể lừa người dùng gắn kết (mount) một tệp VHD độc hại, từ đó kích hoạt lỗ hổng.
  • Dù Microsoft không cung cấp thông tin chi tiết về cách lỗ hổng này bị khai thác, nhưng trước đây, các tệp VHD độc hại từng được phân phối qua email lừa đảo (phishing) và các trang web phần mềm lậu.
  • Lỗ hổng này cũng được báo cáo ẩn danh.

CVE-2025-24991 - Lỗ hổng rò rỉ thông tin trong Windows NTFS (Windows NTFS Information Disclosure Vulnerability)

  • Lỗ hổng này cho phép kẻ tấn công đọc một phần nhỏ dữ liệu trong bộ nhớ heap, từ đó đánh cắp thông tin nhạy cảm.
  • Kẻ tấn công có thể khai thác lỗ hổng bằng cách lừa người dùng gắn kết một tệp VHD độc hại.
  • Microsoft cho biết lỗ hổng này được báo cáo ẩn danh.

CVE-2025-24993 - Lỗ hổng thực thi mã từ xa trong Windows NTFS (Windows NTFS Remote Code Execution Vulnerability)

  • Lỗ hổng này bắt nguồn từ lỗi tràn bộ đệm trên heap (heap-based buffer overflow) trong hệ thống tệp NTFS của Windows, cho phép kẻ tấn công thực thi mã trên thiết bị mục tiêu.
  • Tương tự CVE-2025-24985, kẻ tấn công có thể lừa người dùng gắn kết một tệp VHD độc hại, từ đó kích hoạt lỗ hổng.
  • Microsoft cho biết lỗ hổng này cũng được báo cáo ẩn danh.

CVE-2025-26633 - Lỗ hổng bỏ qua tính năng bảo mật trong Microsoft Management Console (Microsoft Management Console Security Feature Bypass Vulnerability)

  • Microsoft chưa công bố chi tiết về lỗ hổng này. Tuy nhiên, dựa trên mô tả, đây có thể là một lỗi cho phép các tệp .msc độc hại vượt qua cơ chế bảo mật của Windows và thực thi mã.
  • Trong một kịch bản tấn công qua email hoặc tin nhắn tức thời, kẻ tấn công có thể gửi một tệp đặc biệt được thiết kế để khai thác lỗ hổng đến nạn nhân.
  • Microsoft giải thích: "Trong mọi trường hợp, kẻ tấn công không thể ép buộc người dùng mở nội dung độc hại. Thay vào đó, họ cần lừa nạn nhân thực hiện hành động, chẳng hạn như nhấp vào một liên kết dẫn đến trang web độc hại hoặc mở một tệp đính kèm chứa mã khai thác."
  • Lỗ hổng này được phát hiện bởi Aliakbar Zahravi từ Trend Micro.

Lỗ hổng zero-day đã bị công khai:

CVE-2025-26630 - Lỗ hổng thực thi mã từ xa trong Microsoft Access (Microsoft Access Remote Code Execution Vulnerability)

  • Microsoft cho biết lỗ hổng này là một lỗi use-after-free trong Microsoft Office Access, có thể dẫn đến thực thi mã từ xa (Remote Code Execution - RCE).
  • Để khai thác lỗ hổng, kẻ tấn công cần lừa nạn nhân mở một tệp Access được thiết kế đặc biệt. Điều này có thể được thực hiện thông qua email lừa đảo (phishing) hoặc các kỹ thuật tấn công xã hội (social engineering).
  • Tuy nhiên, lỗ hổng này không thể bị khai thác thông qua cửa sổ xem trước (Preview Pane).
  • Microsoft cho biết lỗ hổng này được phát hiện bởi Unpatched.ai.

FPT Cloud khuyến cáo người dùng nào đã và đang sử dụng các sản phẩm nào của Microsoft mà có khả năng nằm trong các phiên bản chứa lỗ hổng trên thì nên thực hiện theo khuyến nghị của Microsoft để tránh bị nhắm tới trong các cuộc tấn công mạng.

Danh sách dưới đây liệt kê 6 lỗ hổng đã có bản vá trong tháng 3 được đánh giá ở mức độ nghiêm trọng:

Tag
CVE ID
CVE Title
Severity
Microsoft Office
Microsoft Office Remote Code Execution Vulnerability
Critical
Remote Desktop Client
Remote Desktop Client Remote Code Execution Vulnerability
Critical
Role: DNS Server
Windows Domain Name Service Remote Code Execution Vulnerability
Critical
Windows Remote Desktop Services
Windows Remote Desktop Services Remote Code Execution Vulnerability
Critical
Windows Remote Desktop Services
Windows Remote Desktop Services Remote Code Execution Vulnerability
Critical
Windows Subsystem for Linux
Windows Subsystem for Linux (WSL2) Kernel Remote Code Execution Vulnerability
Critical
  • Chi tiết về từng loại lỗ hổng và bản vá có thể xem thêm tại Tuesday Patch & paper.

2. Linux

CVE-2023-52927: Lỗ hổng nâng cao đặc quyền trong Linux Kernel nf_conntrack_in

  • Lỗ hổng nâng cao đặc quyền trong nf_conntrack_in (Linux Kernel nf_conntrack_in Privilege Escalation).
  • Hiện tại, hàm nf_conntrack_in() khi gọi nf_ct_find_expectation() sẽ xóa "expectation" (exp) khỏi bảng băm.
  • Tuy nhiên, trong một số trường hợp, chúng ta không mong muốn exp bị xóa, đặc biệt khi kết nối (conntrack) được tạo ra nhưng không được xác nhận. Điều này xảy ra trong OVS (Open vSwitch) và TC (Traffic Control) conntrack trong các bản vá tiếp theo.
  • Bản vá này cho phép exp không bị xóa bằng cách đặt cờ IPS_CONFIRMED trong trạng thái của tmpl.

CVE-2024-26290: Lỗ hổng kiểm tra đầu vào không đúng cách trong Avid NEXIS E-series

  • Lỗ hổng kiểm tra đầu vào không đúng cách (Improper Input Validation) ảnh hưởng đến các sản phẩm Avid NEXIS chạy trên Linux, bao gồm: E-series, F-series, PRO+, System Director, Appliance (SDA+). Lỗ hổng này cho phép thực thi mã trên hệ điều hành nền tảng với quyền root.
  • Kẻ tấn công có quyền truy cập mạng với đặc quyền thấp có thể thực thi mã tùy ý với quyền root trên hệ thống Avid NEXIS bị ảnh hưởng.
  • Điều này có thể dẫn đến sự xâm phạm hoàn toàn hệ thống, cho phép: Truy cập trái phép, thay đổi hoặc xóa dữ liệu, gây gián đoạn cơ sở hạ tầng lưu trữ và quản lý nội dung truyền thông quan trọng.
CVE-2025-21866: Lỗ hổng truy cập ngoài phạm vi trong Linux Kernel get_vm_area
a
  • Đây là một lỗ hổng cấp phát bộ nhớ trong nhân Linux liên quan đến hạ tầng vá lỗi văn bản (text patching infrastructure) trên kiến trúc PowerPC. Lỗi xảy ra do gán cờ vùng nhớ không chính xác trong quá trình cấp phát bộ nhớ ảo. Điều này có thể dẫn đến truy cập ngoài phạm vi bộ nhớ (out-of-bounds memory access), gây ra lỗi KASAN (Kernel Address SANitizer).
  • Kẻ tấn công có quyền truy cập cục bộ có thể: Gây sập hệ thống (kernel crash), làm hỏng bộ nhớ (memory corruption), ảnh hưởng nghiêm trọng nhất là tấn công từ chối dịch vụ (Denial of Service - DoS) do làm gián đoạn hoạt động của nhân Linux.
  • Ảnh hưởng đến hệ thống PowerPC chạy nhân Linux từ phiên bản 4.13 đến 6.13.5, bao gồm một số bản phát hành thử nghiệm của Linux 6.14.
FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất.
  • Chi tiết về các lỗ hổng có thể xem tại ĐÂY

3. VMware

Lỗ hổng tràn bộ nhớ heap trong VMCI (CVE-2025-22224)
  • Lỗ hổng Time-of-Check Time-of-Use (TOCTOU) trong VMware ESXi và Workstation cho phép ghi dữ liệu ngoài phạm vi bộ nhớ heap trong cơ chế xử lý tiến trình của nền tảng ảo hóa. Lỗ hổng tồn tại trong các sản phẩm ảo hóa của VMware, cụ thể là ESXi và Workstation.
  • Kẻ tấn công có quyền quản trị cục bộ trên máy ảo có thể thực thi mã tùy ý trong tiến trình VMX chạy trên máy chủ. Điều này có thể dẫn đến việc chiếm quyền kiểm soát hoàn toàn máy chủ ảo hóa, cho phép truy cập trái phép, thao túng dữ liệu và thậm chí kiểm soát toàn bộ hệ thống. Lỗ hổng có mức độ nghiêm trọng cao, ảnh hưởng đến tính toàn vẹn, tính sẵn sàng và bảo mật của hệ thống.
Lỗ hổng ghi tùy ý trong VMware ESXi (CVE-2025-22225)
  • Lỗ hổng trong VMware ESXi liên quan đến lỗi ghi tùy ý trong tiến trình VMX, có thể dẫn đến ghi tùy ý vào nhân hệ điều hành, tiềm ẩn nguy cơ vượt qua cơ chế sandbox.
  • Lỗ hổng có mức độ nghiêm trọng cao, cho phép kẻ tấn công có đặc quyền thực hiện ghi dữ liệu vào nhân hệ điều hành, dẫn đến:
    • Chiếm quyền kiểm soát hoàn toàn hypervisor ESXi
    • Truy cập hệ thống trái phép
    • Di chuyển ngang trong môi trường ảo hóa
    • Xâm phạm máy ảo và hệ thống được lưu trữ
    • Thao túng hoặc phá hủy dữ liệu
Lỗ hổng rò rỉ thông tin trong HGFS (CVE-2025-22226)
  • Lỗ hổng rò rỉ thông tin trong VMware ESXi, Workstation và Fusion do lỗi đọc ngoài phạm vi bộ nhớ (out-of-bounds read) trong cơ chế HGFS (Shared Folders). Lỗ hổng này cho phép rò rỉ bộ nhớ từ tiến trình vmx khi kẻ tấn công có quyền quản trị trên máy ảo.
  • Kẻ tấn công có quyền quản trị trên máy ảo có thể trích xuất nội dung bộ nhớ nhạy cảm từ tiến trình vmx, có thể dẫn đến việc lộ thông tin bí mật, cấu hình hệ thống hoặc dữ liệu quan trọng khác. Ảnh hưởng nghiêm trọng đến tính bảo mật thông tin, có khả năng làm tổn hại đến tính toàn vẹn và bảo mật của môi trường ảo hóa.
FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất.
a
Chi tiết về các bản vá có thể xem tại ĐÂY
s

II. Một số sự kiện an ninh mạng đáng chú ý

1. Meta cảnh báo về lỗ hổng bảo mật trong thư viện FreeType có thể đã bị khai thác

Meta đã cảnh báo về một lỗ hổng bảo mật ảnh hưởng đến thư viện kết xuất phông chữ mã nguồn mở FreeType.
a
Lỗ hổng này có mã định danh CVE-2025-27363 với điểm CVSS là 8.1, được đánh giá có mức độ nghiêm trọng cao. Đây là lỗi ghi ngoài vùng nhớ (out-of-bounds write), có thể bị khai thác để thực thi mã từ xa khi phân tích một số tệp phông chữ nhất định.
a
Lỗ hổng xuất hiện trong FreeType phiên bản 2.13.0 trở xuống, liên quan đến việc phân tích cấu trúc subglyph của phông chữ TrueType GX và biến thể (variable fonts).
a
Nguyên nhân là do gán sai kiểu dữ liệu (signed short → unsigned long) kết hợp với một giá trị tĩnh, dẫn đến cấp phát bộ nhớ heap nhỏ hơn mức cần thiết. Điều này có thể cho phép ghi dữ liệu ra ngoài vùng nhớ, gây thực thi mã tùy ý.
a
Meta chưa công bố chi tiết về cách thức khai thác, tác nhân đứng sau, cũng như quy mô cuộc tấn công. Tuy nhiên, hãng xác nhận lỗ hổng này có thể đã bị khai thác trong thực tế.
a
Theo Werner Lemberg, nhà phát triển của FreeType, lỗi này đã được sửa từ gần hai năm trước. Các phiên bản FreeType 2.13.1 trở lên không bị ảnh hưởng.
a
Các hệ thống dễ bị tấn công: AlmaLinux, Alpine Linux, Amazon Linux 2, Debian stable, Devuan, RHEL/CentOS Stream/Alma Linux 8 và 9, GNU Guix, Mageia, OpenMandriva, openSUSE Leap, Slackware, Ubuntu 22.04.
a
FPT Cloud khuyến nghị người dùng nên cập nhật lên FreeType 2.13.3 ngay lập tức để bảo vệ hệ thống khỏi lỗ hổng này.
  • Thông tin chi tiết hơn xem thêm tại ĐÂY.

Sao lưu dữ liệu của doanh nghiệp với dịch vụ của FPT Cloud ngay hôm nay để đối phó với các cuộc tấn công mạng nguy hiểm.

2. Tin tặc Trung Quốc tấn công router Juniper Networks bằng backdoor và rootkit tuỳ chỉnh

Một nhóm tin tặc có liên kết với Trung Quốc, được theo dõi với tên UNC3886, đã khai thác các router MX Series đã hết vòng đời của Juniper Networks để triển khai cửa hậu (backdoor) và rootkit tùy chỉnh.
a
Chi tiết cuộc tấn công:
  • UNC3886 đã nhắm vào các thiết bị mạng nội bộ để thiết lập quyền truy cập dài hạn và khó bị phát hiện.
  • Nhóm này sử dụng TinyShell, một backdoor nhẹ thường được tin tặc Trung Quốc sử dụng để tấn công hệ thống Linux.
  • 6 biến thể TinyShell-based backdoor được phát hiện, bao gồm appid, to, irad, lmpad, jdosd, oemd, với các chức năng như ẩn nhật ký, đánh cắp dữ liệu, truy cập từ xa và tấn công từ chối dịch vụ (DoS).
  • Tin tặc đã vượt qua cơ chế bảo vệ veriexec của Junos OS để thực thi mã độc.
  • Các công cụ khác được triển khai gồm rootkits Reptile & Medusa, PITHOOK (đánh cắp SSH), GHOSTTOWN (xóa dấu vết).
Lỗ hổng bảo mật liên quan: Lỗ hổng CVE-2025-21590 (CVSS 6.7) trong Junos OS đã bị lợi dụng để chạy mã độc trên các router được bảo vệ bởi veriexec: Juniper Networks đã phát hành bản vá bảo mật trong các phiên bản Junos OS từ 21.2R3-S9 trở lên.
a
FPT Cloud khuyến nghị:
  • Cập nhật lên phiên bản Junos OS mới nhất do Juniper Networks cung cấp.
  • Triển khai công cụ Juniper Malware Removal Tool (JMRT) để dò tìm và loại bỏ mã độc.
  • Tăng cường giám sát thiết bị mạng để phát hiện các hành vi bất thường.
Cuộc tấn công này cho thấy UNC3886 có kiến thức sâu về hệ thống nội bộ, ưu tiên ẩn mình và duy trì quyền truy cập lâu dài, đồng thời sử dụng kỹ thuật xóa dấu vết và làm gián đoạn hệ thống giám sát an ninh mạng.
  • Thông tin chi tiết hơn xem thêm tại ĐÂY
Sao lưu dữ liệu của doanh nghiệp với dịch vụ của FPT Cloud ngay hôm nay để đối phó với các cuộc tấn công mạng nguy hiểm.
a

3. Lỗ hổng bảo mật trong Advantive VeraCore và Ivanti EPM

Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) vừa bổ sung 5 lỗ hổng bảo mật mới vào danh sách Known Exploited Vulnerabilities (KEV) do chúng đang bị khai thác trong thực tế.
a
Danh sách các lỗ hổng:
  • CVE-2024-57968 - Lỗ hổng tải tệp không giới hạn trong Advantive VeraCore, cho phép kẻ tấn công tải tệp lên thư mục không mong muốn.
  • CVE-2025-25181 - Lỗ hổng SQL Injection trong Advantive VeraCore, cho phép tin tặc thực thi lệnh SQL độc hại.
  • CVE-2024-13159 - Lỗ hổng Path Traversal trong Ivanti EPM, có thể bị lợi dụng để truy xuất thông tin nhạy cảm.
  • CVE-2024-13160 - Lỗ hổng Path Traversal trong Ivanti EPM tương tự CVE-2024-13159.
  • CVE-2024-13161 - Lỗ hổng Path Traversal trong Ivanti EPM tương tự hai lỗi trên.
Advantive VeraCore bị khai thác bởi XE Group (Việt Nam): Tin tặc sử dụng web shell và reverse shell để duy trì quyền truy cập từ xa vào hệ thống bị xâm nhập.
a
Ivanti EPM bị khai thác nhưng chưa có báo cáo công khai: Một mã khai thác PoC đã được công bố, cho phép tấn công chiếm quyền truy cập vào máy chủ.
a
Cảnh báo về lỗ hổng PHP-CGI (CVE-2024-4577)
  • Nhật Bản, Singapore, Indonesia, Anh, Tây Ban Nha, và Ấn Độ là các quốc gia bị ảnh hưởng nhiều nhất.
  • Hơn 43% cuộc tấn công đến từ Đức và Trung Quốc.
FPT Cloud khuyến nghị:
  • Cập nhật bản vá bảo mật trước ngày 31/03/2025 để tránh bị tấn công.
  • Kiểm tra hệ thống để phát hiện dấu hiệu xâm nhập.
  • Tăng cường bảo mật cho máy chủ PHP-CGI, đặc biệt nếu đang sử dụng phiên bản dễ bị tấn công.
Thông tin chi tiết hơn xem thêm tại ĐÂY.