2. Linux
CVE-2023-52927: Lỗ hổng nâng cao đặc quyền trong Linux Kernel nf_conntrack_in
- Lỗ hổng nâng cao đặc quyền trong nf_conntrack_in (Linux Kernel nf_conntrack_in Privilege Escalation).
- Hiện tại, hàm nf_conntrack_in() khi gọi nf_ct_find_expectation() sẽ xóa "expectation" (exp) khỏi bảng băm.
- Tuy nhiên, trong một số trường hợp, chúng ta không mong muốn exp bị xóa, đặc biệt khi kết nối (conntrack) được tạo ra nhưng không được xác nhận. Điều này xảy ra trong OVS (Open vSwitch) và TC (Traffic Control) conntrack trong các bản vá tiếp theo.
- Bản vá này cho phép exp không bị xóa bằng cách đặt cờ IPS_CONFIRMED trong trạng thái của tmpl.
CVE-2024-26290: Lỗ hổng kiểm tra đầu vào không đúng cách trong Avid NEXIS E-series
- Lỗ hổng kiểm tra đầu vào không đúng cách (Improper Input Validation) ảnh hưởng đến các sản phẩm Avid NEXIS chạy trên Linux, bao gồm: E-series, F-series, PRO+, System Director, Appliance (SDA+). Lỗ hổng này cho phép thực thi mã trên hệ điều hành nền tảng với quyền root.
- Kẻ tấn công có quyền truy cập mạng với đặc quyền thấp có thể thực thi mã tùy ý với quyền root trên hệ thống Avid NEXIS bị ảnh hưởng.
- Điều này có thể dẫn đến sự xâm phạm hoàn toàn hệ thống, cho phép: Truy cập trái phép, thay đổi hoặc xóa dữ liệu, gây gián đoạn cơ sở hạ tầng lưu trữ và quản lý nội dung truyền thông quan trọng.
CVE-2025-21866: Lỗ hổng truy cập ngoài phạm vi trong Linux Kernel get_vm_area
a
- Đây là một lỗ hổng cấp phát bộ nhớ trong nhân Linux liên quan đến hạ tầng vá lỗi văn bản (text patching infrastructure) trên kiến trúc PowerPC. Lỗi xảy ra do gán cờ vùng nhớ không chính xác trong quá trình cấp phát bộ nhớ ảo. Điều này có thể dẫn đến truy cập ngoài phạm vi bộ nhớ (out-of-bounds memory access), gây ra lỗi KASAN (Kernel Address SANitizer).
- Kẻ tấn công có quyền truy cập cục bộ có thể: Gây sập hệ thống (kernel crash), làm hỏng bộ nhớ (memory corruption), ảnh hưởng nghiêm trọng nhất là tấn công từ chối dịch vụ (Denial of Service - DoS) do làm gián đoạn hoạt động của nhân Linux.
- Ảnh hưởng đến hệ thống PowerPC chạy nhân Linux từ phiên bản 4.13 đến 6.13.5, bao gồm một số bản phát hành thử nghiệm của Linux 6.14.
FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất.
- Chi tiết về các lỗ hổng có thể xem tại ĐÂY
3. VMware
Lỗ hổng tràn bộ nhớ heap trong VMCI (CVE-2025-22224)
- Lỗ hổng Time-of-Check Time-of-Use (TOCTOU) trong VMware ESXi và Workstation cho phép ghi dữ liệu ngoài phạm vi bộ nhớ heap trong cơ chế xử lý tiến trình của nền tảng ảo hóa. Lỗ hổng tồn tại trong các sản phẩm ảo hóa của VMware, cụ thể là ESXi và Workstation.
- Kẻ tấn công có quyền quản trị cục bộ trên máy ảo có thể thực thi mã tùy ý trong tiến trình VMX chạy trên máy chủ. Điều này có thể dẫn đến việc chiếm quyền kiểm soát hoàn toàn máy chủ ảo hóa, cho phép truy cập trái phép, thao túng dữ liệu và thậm chí kiểm soát toàn bộ hệ thống. Lỗ hổng có mức độ nghiêm trọng cao, ảnh hưởng đến tính toàn vẹn, tính sẵn sàng và bảo mật của hệ thống.
Lỗ hổng ghi tùy ý trong VMware ESXi (CVE-2025-22225)
- Lỗ hổng trong VMware ESXi liên quan đến lỗi ghi tùy ý trong tiến trình VMX, có thể dẫn đến ghi tùy ý vào nhân hệ điều hành, tiềm ẩn nguy cơ vượt qua cơ chế sandbox.
- Lỗ hổng có mức độ nghiêm trọng cao, cho phép kẻ tấn công có đặc quyền thực hiện ghi dữ liệu vào nhân hệ điều hành, dẫn đến:
- Chiếm quyền kiểm soát hoàn toàn hypervisor ESXi
- Truy cập hệ thống trái phép
- Di chuyển ngang trong môi trường ảo hóa
- Xâm phạm máy ảo và hệ thống được lưu trữ
- Thao túng hoặc phá hủy dữ liệu
Lỗ hổng rò rỉ thông tin trong HGFS (CVE-2025-22226)
- Lỗ hổng rò rỉ thông tin trong VMware ESXi, Workstation và Fusion do lỗi đọc ngoài phạm vi bộ nhớ (out-of-bounds read) trong cơ chế HGFS (Shared Folders). Lỗ hổng này cho phép rò rỉ bộ nhớ từ tiến trình vmx khi kẻ tấn công có quyền quản trị trên máy ảo.
- Kẻ tấn công có quyền quản trị trên máy ảo có thể trích xuất nội dung bộ nhớ nhạy cảm từ tiến trình vmx, có thể dẫn đến việc lộ thông tin bí mật, cấu hình hệ thống hoặc dữ liệu quan trọng khác. Ảnh hưởng nghiêm trọng đến tính bảo mật thông tin, có khả năng làm tổn hại đến tính toàn vẹn và bảo mật của môi trường ảo hóa.
FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất.
a
Chi tiết về các bản vá có thể xem tại
ĐÂY
s
II. Một số sự kiện an ninh mạng đáng chú ý
Meta đã cảnh báo về một lỗ hổng bảo mật ảnh hưởng đến thư viện kết xuất phông chữ mã nguồn mở FreeType.
a
Lỗ hổng này có mã định danh CVE-2025-27363 với điểm CVSS là 8.1, được đánh giá có mức độ nghiêm trọng cao. Đây là lỗi ghi ngoài vùng nhớ (out-of-bounds write), có thể bị khai thác để thực thi mã từ xa khi phân tích một số tệp phông chữ nhất định.
a
Lỗ hổng xuất hiện trong FreeType phiên bản 2.13.0 trở xuống, liên quan đến việc phân tích cấu trúc subglyph của phông chữ TrueType GX và biến thể (variable fonts).
a
Nguyên nhân là do gán sai kiểu dữ liệu (signed short → unsigned long) kết hợp với một giá trị tĩnh, dẫn đến cấp phát bộ nhớ heap nhỏ hơn mức cần thiết. Điều này có thể cho phép ghi dữ liệu ra ngoài vùng nhớ, gây thực thi mã tùy ý.
a
Meta chưa công bố chi tiết về cách thức khai thác, tác nhân đứng sau, cũng như quy mô cuộc tấn công. Tuy nhiên, hãng xác nhận lỗ hổng này có thể đã bị khai thác trong thực tế.
a
Theo Werner Lemberg, nhà phát triển của FreeType, lỗi này đã được sửa từ gần hai năm trước. Các phiên bản FreeType 2.13.1 trở lên không bị ảnh hưởng.
a
Các hệ thống dễ bị tấn công: AlmaLinux, Alpine Linux, Amazon Linux 2, Debian stable, Devuan, RHEL/CentOS Stream/Alma Linux 8 và 9, GNU Guix, Mageia, OpenMandriva, openSUSE Leap, Slackware, Ubuntu 22.04.
a
FPT Cloud khuyến nghị người dùng nên cập nhật lên FreeType 2.13.3 ngay lập tức để bảo vệ hệ thống khỏi lỗ hổng này.
- Thông tin chi tiết hơn xem thêm tại ĐÂY.
Sao lưu dữ liệu của doanh nghiệp với dịch vụ của FPT Cloud ngay hôm nay để đối phó với các cuộc tấn công mạng nguy hiểm.
2. Tin tặc Trung Quốc tấn công router Juniper Networks bằng backdoor và rootkit tuỳ chỉnh
Một nhóm tin tặc có liên kết với Trung Quốc, được theo dõi với tên UNC3886, đã khai thác các router MX Series đã hết vòng đời của Juniper Networks để triển khai cửa hậu (backdoor) và rootkit tùy chỉnh.
a
Chi tiết cuộc tấn công:
- UNC3886 đã nhắm vào các thiết bị mạng nội bộ để thiết lập quyền truy cập dài hạn và khó bị phát hiện.
- Nhóm này sử dụng TinyShell, một backdoor nhẹ thường được tin tặc Trung Quốc sử dụng để tấn công hệ thống Linux.
- 6 biến thể TinyShell-based backdoor được phát hiện, bao gồm appid, to, irad, lmpad, jdosd, oemd, với các chức năng như ẩn nhật ký, đánh cắp dữ liệu, truy cập từ xa và tấn công từ chối dịch vụ (DoS).
- Tin tặc đã vượt qua cơ chế bảo vệ veriexec của Junos OS để thực thi mã độc.
- Các công cụ khác được triển khai gồm rootkits Reptile & Medusa, PITHOOK (đánh cắp SSH), GHOSTTOWN (xóa dấu vết).
Lỗ hổng bảo mật liên quan: Lỗ hổng CVE-2025-21590 (CVSS 6.7) trong Junos OS đã bị lợi dụng để chạy mã độc trên các router được bảo vệ bởi veriexec: Juniper Networks đã phát hành bản vá bảo mật trong các phiên bản Junos OS từ 21.2R3-S9 trở lên.
a
FPT Cloud khuyến nghị:
- Cập nhật lên phiên bản Junos OS mới nhất do Juniper Networks cung cấp.
- Triển khai công cụ Juniper Malware Removal Tool (JMRT) để dò tìm và loại bỏ mã độc.
- Tăng cường giám sát thiết bị mạng để phát hiện các hành vi bất thường.
Cuộc tấn công này cho thấy UNC3886 có kiến thức sâu về hệ thống nội bộ, ưu tiên ẩn mình và duy trì quyền truy cập lâu dài, đồng thời sử dụng kỹ thuật xóa dấu vết và làm gián đoạn hệ thống giám sát an ninh mạng.
- Thông tin chi tiết hơn xem thêm tại ĐÂY
Sao lưu dữ liệu của doanh nghiệp với
dịch vụ của FPT Cloud ngay hôm nay để đối phó với các cuộc tấn công mạng nguy hiểm.
a
3. Lỗ hổng bảo mật trong Advantive VeraCore và Ivanti EPM
Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) vừa bổ sung 5 lỗ hổng bảo mật mới vào danh sách Known Exploited Vulnerabilities (KEV) do chúng đang bị khai thác trong thực tế.
a
Danh sách các lỗ hổng:
- CVE-2024-57968 - Lỗ hổng tải tệp không giới hạn trong Advantive VeraCore, cho phép kẻ tấn công tải tệp lên thư mục không mong muốn.
- CVE-2025-25181 - Lỗ hổng SQL Injection trong Advantive VeraCore, cho phép tin tặc thực thi lệnh SQL độc hại.
- CVE-2024-13159 - Lỗ hổng Path Traversal trong Ivanti EPM, có thể bị lợi dụng để truy xuất thông tin nhạy cảm.
- CVE-2024-13160 - Lỗ hổng Path Traversal trong Ivanti EPM tương tự CVE-2024-13159.
- CVE-2024-13161 - Lỗ hổng Path Traversal trong Ivanti EPM tương tự hai lỗi trên.
Advantive VeraCore bị khai thác bởi XE Group (Việt Nam): Tin tặc sử dụng web shell và reverse shell để duy trì quyền truy cập từ xa vào hệ thống bị xâm nhập.
a
Ivanti EPM bị khai thác nhưng chưa có báo cáo công khai: Một mã khai thác PoC đã được công bố, cho phép tấn công chiếm quyền truy cập vào máy chủ.
a
Cảnh báo về lỗ hổng PHP-CGI (CVE-2024-4577)
- Nhật Bản, Singapore, Indonesia, Anh, Tây Ban Nha, và Ấn Độ là các quốc gia bị ảnh hưởng nhiều nhất.
- Hơn 43% cuộc tấn công đến từ Đức và Trung Quốc.
FPT Cloud khuyến nghị:
- Cập nhật bản vá bảo mật trước ngày 31/03/2025 để tránh bị tấn công.
- Kiểm tra hệ thống để phát hiện dấu hiệu xâm nhập.
- Tăng cường bảo mật cho máy chủ PHP-CGI, đặc biệt nếu đang sử dụng phiên bản dễ bị tấn công.
Thông tin chi tiết hơn xem thêm tại
ĐÂY.