Blogs Tech

Quản lý Instance Group với chính sách Affinity & Anti-Affinity

14:30 26/03/2024
Để đảm bảo tính phân tán, gia tăng khả năng chịu lỗi và tính sẵn sàng của hệ thống máy ảo, FPT Cloud chính thức ra mắt tính năng hoàn toàn mới: Quản lý Instance Group với chính sách Affinity & Anti-Affinity. Affinity và anti-affinity là hai khái niệm quan trọng liên quan đến việc đặt các máy ảo trên các máy chủ. Để thực hiện điều này, người dùng có thể tạo các nhóm máy chủ (instance groups) với chính sách Affinity hoặc Anti-Affinity. Khi khởi chạy một máy ảo, bạn có thể truyền thông tin về nhóm máy chủ như một gợi ý để thực hiện việc đặt máy ảo theo chính sách mong muốn. Các tính năng chính bao gồm: 1. Khởi tạo một Instance Group mới 2. Xóa một Instance Group đang có sẵn 3. Gắn máy ảo vào Instance Group và lựa chọn Affinity hoặc Anti-Affinity policy Theo đó, khách hàng khi có nhu cầu bảo trì phần cứng, chỉ một nhóm thiết bị đã được dự phòng bị ảnh hưởng và không làm ảnh hưởng đến toàn bộ hệ thống; giúp đảm bảo tối ưu hóa hiệu suất và tương tác giữa các máy chủ ảo được đặt cùng nhau. Với Anti-Affinity Policy, hệ thống máy chủ ảo của khách hàng được đảm bảo: ✔️ Tính sẵn sàng và khả năng chịu lỗi khi một máy chủ trong đó gặp sự cố. ✔️ Khả năng phân tán tải và tài nguyên, tránh tình trạng quá tải trên một máy chủ cụ thể. ✔️ Khả năng cân bằng tải giữa các máy chủ. Nếu khách có nhiều máy ảo cùng chạy một ứng dụng hoặc dịch vụ, việc chia đều tải trọng giữa các máy chủ sẽ cải thiện hiệu suất và đảm bảo không có máy chủ nào bị quá tải. Xem thêm thông tin chi tiết về tính năng tại: https://fptcloud.com/documents/affinity-anti-affinity/

Bản tin bảo mật tháng 2

10:54 29/02/2024
I. Các lỗ hổng bảo mật được công bố trong tháng 2 Microsoft công bố các bản vá cho các lỗ hổng bao gồm 73 lỗ hổng, trong đó tồn tại 2 lỗ hổng zero-days trong tháng 2 👉 Trong tháng 2 của 2024 Microsoft đã tung ra các bản vá lỗi cho 73 lỗ hổng trong đó có 2 lỗ hổng zero-days và 5 lỗ hổng được đánh giá ở mức độ nghiêm trọng vì chúng cho phép thực thi mã từ xa, DOS, tiết lộ thông ti và leo thang đặc quyền. Một số lỗ hổng đáng được lưu ý:   - CVE-2024-21351 - Windows SmartScreen Security Feature Bypass Vulnerability - Microsoft đã fix lỗ hổng tại Windows SmartScreen có thể được khai thác cho phép kẻ tấn công bypass qua kiểm tra bảo mật của SmartScreen.  - CVE-2024-21412 - Internet Shortcut Files Security Feature Bypass Vulnerability - Microsoft đã fix lỗ hổng Internet Shortcut File cho phép bypass ngăn chặn các cảnh báo từ MoTW trong Windows. 📝 Khuyến cáo người dùng nào đã và đang sử dụng các sản phẩm nào của Microsoft mà có khả năng nằm trong các phiên bản chứa lỗ hổng trên thì nên thực hiện theo khuyến nghị của Microsoft để tránh bị nhắm tới trong các cuộc tấn công mạng.  Danh sách dưới đây liệt kê 5 lỗ hổng đã có bản vá trong tháng 2 được đánh giá ở mức độ nghiêm trọng.  Tag CVE ID CVE Title Severity Microsoft Dynamics CVE-2024-21380 Microsoft Dynamics Business Central/NAV Information Disclosure Vulnerability Critical Microsoft Exchange Server CVE-2024-21410 Microsoft Exchange Server Elevation of Privilege Vulnerability Critical Microsoft Office CVE-2024-21413 Microsoft Outlook Remote Code Execution Vulnerability Critical Windows Hyper-V CVE-2024-20684 Windows Hyper-V Denial of Service Vulnerability Critical Windows Internet Connection Sharing (ICS) CVE-2024-21357 Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability Critical 🔗 Chi tiết về từng loại lỗ hổng và bản vá có thể xem thêm tại Tuesday Patch , Paper  Linux công bố các lỗ hổng trong tháng 2 👉 Trong tháng 2 này thì Linux cũng đưa ra các công bố về lỗ hổng, trong đó một lỗ hổng đáng chú ý đến:  - CVE-2024-25744 - Trong Linux kernel phiên bản trước 6.6.7, VMM không được tin cậy có thể kích hoạt xử lý syscall int80 tại bất kỳ điểm nào. Lỗ hổng này xuất hiện do các file arch / x86 / coco / tdx / tdx.c và arch / x86 / mm / mem_encrypt_amd.c. 📝 Khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất 🔗 Chi tiết về các lỗ hổng có thể xem tại Advisories VMWare công bố các lỗ hổng trong tháng 2 👉 Có 5 lỗ hổng mức độ cao được VMWare công bố và cập nhật bản vá trong tháng 2 này là:   - CVE-2024-22237: Lỗ hổng leo thang đặc quyền cho phép user có quyền truy cập trực tiếp Aria Operations for Networks có thể khai thác nhằm chiếm quyền root trong hệ thống  - CVE-2024-22238: Aria Operations for Networks tồn tại lỗ hổng XSS. Kẻ tấn công với quyền admin có thể truyền mã độc vào phần cấu hình hồ sơ người dùng do thiếu sót của bộ lọc đầu vào.  - CVE-2024-22239: Aria Operations for Networks tồn tại lỗ hổng leo thang đặc quyền cục bộ cho phép console user có quyền truy cập có thể truy cập và thực thi shell  - CVE-2024-22240: Aria Operations for Networks chứa một lỗ hổng đọc file nội bộ khiến người dùng có quyền admin có thể khai thác lỗ hổng từ đó truy cập trái phép vào các thông tin nhạy cảm 📝 Khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất   🔗 Chi tiết về các bản vá có thể xem tại Advisories II. Một số sự kiện an ninh mạng đáng chú ý.  Băng đảng RansomHouse tự động hóa các cuộc tấn công VMware ESXi bằng công cụ MrAgent mới 👉 Hoạt động ransomHouse ransomware đã tạo ra một công cụ mới có tên 'MrAgent' tự động hóa việc triển khai mã hóa dữ liệu của nó trên nhiều hypervisor VMware ESXi. 👉 Các nhà phân tích của Trellix phối hợp với Northwave đã phát hiện ra một hệ nhị phân mới được sử dụng trong các cuộc tấn công RansomHouse dường như được thiết kế đặc biệt để hợp lý hóa các cuộc tấn công băng đảng vào các hệ thống ESXi. 👉 Chức năng cốt lõi của MrAgent là xác định hệ thống máy chủ, tắt tường lửa của nó và sau đó tự động hóa quy trình triển khai ransomware trên nhiều hypervisor đồng thời, ảnh hưởng đến tất cả các máy ảo được quản lý. 👉 Công cụ này hỗ trợ cấu hình tùy chỉnh để triển khai ransomware nhận trực tiếp từ máy chủ lệnh và kiểm soát (C2). Các cấu hình này bao gồm đặt mật khẩu trên hypervisor, định cấu hình lệnh mã hóa và các đối số của nó, lên lịch sự kiện mã hóa và thay đổi thông báo chào mừng được hiển thị trên màn hình của hypervisor (để hiển thị thông báo tiền chuộc). 👉 MrAgent cũng có thể thực hiện các lệnh cục bộ trên hypervisor nhận được từ C2 một lần nữa để xóa tệp, thả các phiên SSH đang hoạt động để ngăn chặn sự can thiệp trong quá trình mã hóa và gửi lại thông tin về các máy ảo đang chạy. 👉 Bằng cách vô hiệu hóa tường lửa và có khả năng bỏ các phiên SSH không phải root, MrAgent giảm thiểu cơ hội phát hiện và can thiệp của quản trị viên đồng thời tăng tác động của cuộc tấn công bằng cách nhắm mục tiêu tất cả các máy ảo có thể truy cập cùng một lúc. 📝 Khuyến nghị các cá nhân và tổ chức sử dụng dịch vụ cần: Cập nhật phần mềm thường xuyên, kiểm soát truy cập mạnh mẽ, giám sát mạng và ghi nhật ký để bảo vệ chống lại các mối đe dọa Thực hiện các biện pháp bảo mật toàn diện và mạnh mẽ 🔗 Thông tin chi tiết hơn xem thêm tại đây, Dịch vụ bảo mật tường lửa thế hệ mới - FPT Cloudflare bị tấn công do sử dụng mã xác thực đánh cắp từ vụ xâm nhập vào Okta 👉 Cloudlflare cho biết rằng các máy chủ nội bộ của công ty Atlassian đã bị xâm nhập bởi một kẻ tấn công có thể do nhà nước bảo trợ để truy cập vào cơ sở dữ liệu Confluence wiki, Jira bug và hệ thống quản lý mã nguồn Bitbucket. Kẻ xấu đã giành được quyền truy cập vào máy chủ Atlassian lưu trữ trên Cloudflare vào ngày 14/11/2023, các hệ thống Confluence và Jira của công ty sau một quá trình trinh sát. 👉 Theo ban lãnh đạo của Cloudflare cho biết: “Tin tặc sau đó đã quay lại vào ngày 22/11 và thiết lập quyền truy cập lâu dài trên máy chủ Atlassian của chúng tôi sử dụng giải pháp ScriptRunner dành cho Jira, giành quyền truy cập vào hệ thống quản lý mã nguồn (có dùng Bitbucket của Atlassian) và thử để truy cập vào máy chủ bảng điều khiển mà có quyền truy cập vào trung tâm dữ liệu trên Cloudflare chưa đưa vào vận hành tại Sao Paolo, Brazil nhưng không thành công . 👉 Để truy cập vào hệ thống, kẻ tấn công đã sử dụng một mã xác thực (token) và ba thông tin đăng nhập tài khoản dịch vụ đã bị đánh cắp trong một vụ xâm nhập vào Okta từ tháng 10/2023 mà Cloudflare đã không thể xoay vòng (trong số hàng nghìn mã bị rò rỉ). 👉 Cloudflare đã phát hiện hành vi độc hại vào tháng 11/2023, cắt quyền truy cập của hacker vào sáng 24/11/2023 và các chuyên gia bắt đầu điều tra vụ việc 3 ngày sau đó. Trong quá trình này, nhân viên của Cloudflare đã xoay vòng tất cả các thông tin đăng nhập (hơn 5.000 thông tin duy nhất) 👉 Các biện pháp giảm thiểu đã kết thúc một tháng sau đó nhưng các nhân viên vẫn tiếp tục việc rà soát thông tin và quản lý các lỗ hổng. Công ty cho biết, vụ vi phạm không ảnh hưởng đến dữ liệu và hệ thống khách hàng của mình. Các dịch vụ, hệ thống mạng toàn cầu hoặc việc cấu hình của công ty cũng không bị ảnh hưởng. 📝 Khuyến cáo các cá nhân hoặc tổ chức thực hiện các biện pháp: Thực hiện các biện pháp bảo mật toàn diện và mạnh mẽ Thường xuyên kiểm soát truy cập mạnh mẽ, giám sát mạng và ghi nhật ký để bảo vệ chống lại các mối đe dọa 🔗 Nhấp vào đường dẫn để xem chi tiết hơn: new, Dịch vụ sao lưu dữ liệu đám mây - FPT Cloud: Sao lưu và khôi phục dữ liệu tức thời, an toàn và toàn vẹn dữ liệu. Cảnh sát bắt giữ các thành viên tổ chức ransomware LockBit, phát hành trình giải mã trong cuộc đàn áp toàn cầu  👉 Cơ quan thực thi pháp luật đã bắt giữ hai nhà điều hành băng đảng ransomware LockBit ở Ba Lan và Ukraine, tạo ra một công cụ giải mã để khôi phục các tệp được mã hóa miễn phí và thu giữ hơn 200 ví tiền điện tử sau khi hack máy chủ của băng đảng tội phạm mạng trong một chiến dịch trấn áp quốc tế. 👉 Các cơ quan tư pháp Pháp và Hoa Kỳ cũng đã ban hành ba lệnh bắt giữ quốc tế và năm bản cáo trạng nhắm vào các tác nhân đe dọa LockBit khác. Hai trong số các bản cáo trạng đã được Bộ Tư pháp Hoa Kỳ công bố đối với hai công dân Nga, Artur Sungatov và Ivan Gennadievich Kondratiev (hay còn gọi là Bassterlord), vì liên quan đến các cuộc tấn công LockBit. 👉 Cuộc đàn áp LockBit toàn cầu được điều phối bởi Chiến dịch Cronos, một lực lượng đặc nhiệm do Cơ quan Tội phạm Quốc gia Anh (NCA) đứng đầu và được điều phối ở châu Âu bởi Europol và Eurojust. Cuộc điều tra bắt đầu vào tháng 4/2022 tại Eurojust, theo yêu cầu từ chính quyền Pháp. 👉 Là một phần của Chiến dịch Cronos, cơ quan thực thi pháp luật cũng đã thu hồi hơn 1.000 khóa giải mã từ các máy chủ LockBit bị tịch thu. Sử dụng các khóa giải mã này, Cảnh sát Nhật Bản, NCA và Cục Điều tra Liên bang (FBI) đã phát triển một công cụ giải mã LockBit 3.0 Black Ransomware với sự hỗ trợ của Europol. Trình giải mã miễn phí này hiện có sẵn thông qua 'No More Ransom' portal. 👉 NCA đã kiểm soát các máy chủ LockBit được sử dụng để lưu trữ dữ liệu bị đánh cắp từ mạng của nạn nhân trong các cuộc tấn công tống tiền kép và các trang web rò rỉ web đen của băng đảng. Các trang web đen của LockBit đã bị gỡ xuống ngày hôm qua, hiển thị các biểu ngữ thu giữ cho thấy kết quả của một hành động thực thi pháp luật quốc tế đang diễn ra. 📝 Khuyến cáo các cá nhân hoặc tổ chức: Thực hiện các quy trình bảo mật tuân thủ theo các quy tắc, chính sách và pháp luật. Thực hiện áp dụng trình giải mã được công bố đối với các mục tiêu chịu ảnh hưởng của tổ chức ransomware Lockbit 🔗 Nhấp vào đường dẫn để xem chi tiết hơn: new

FPT Smart Cloud giới thiệu giải pháp hợp nhất báo cáo tài chính tại Hội thảo CFO Forum Hà Nội

15:17 12/01/2024
Ngày 11.1 vừa qua, Hiệp hội Giám Đốc tài chính CFO Việt Nam đã tổ chức chương trình Hà Nội CFO Forrum 2024 chủ đề “Định hình tương lai Tài Chính: Đổi mới, Ứng dụng và Chuyển đổi”. FPT Smart Cloud mang đến giải pháp Hợp nhất báo cáo tài chính, giúp chuẩn hóa và tự động hóa công tác lập Báo cáo Tài chính của Doanh nghiệp. Hơn 300 Giám đốc Tài chính, các lãnh đạo doanh nghiệp, các nhà quản trị tài chính cấp cao đã tham gia sự kiện. Với nhiều chia sẻ về Triển vọng vĩ mô 2024, những câu chuyện về nguồn vốn tín dụng xanh, ứng dụng công nghệ giúp nâng cao khả năng tiếp cận tín dụng thông qua công cụ hoạch định tài nguyên doanh nghiệp...và nhiều chủ đề thú vị khác. Sự kiện Hà Nội CFO Forum 2024 là nơi để các nhà quản trị cập nhật công nghệ mới ứng dụng quản trị dự liệu tài chính, xu hướng tài chính mới nhằm giúp doanh nghiệp tối ưu hóa hiệu quả tài chính, đồng thời có chiến lược chủ động xoay chuyển tình thế và nắm bắt cơ hội trong giai đoạn sắp tới, đặc biệt là trong giai đoạn 2024-2025 còn nhiều khó khăn, thách thức. Trong khuôn khổ sự kiện, FPT Smart Cloud đã giới thiệu giải pháp hợp nhất báo cáo tài chính FPT CFS. Đây là giải pháp giúp chuẩn hóa và tự động hóa công tác lập Báo cáo Tài chính hợp nhất của Doanh nghiệp, đáp ứng đầy đủ các yêu cầu lập và trình bày Báo cáo Tài chính theo Chuẩn mực VAS, IFRS, góp phần nâng cao tính minh bạch, trung thực của báo cáo tài chính theo đúng tinh thần của Quyết định số 345 do Bộ Tài Chính ban hành. FPT CFS đang được nhiều Giám đốc tài chính quan tâm. Giải pháp hợp nhất báo cáo tài chính FPT CFS có nhiều ưu điểm vượt trội. Đây là giải pháp tối ưu giúp doanh nghiệp Việt Nam nâng cao chất lượng báo cáo tài chính, đáp ứng các yêu cầu của chuẩn mực quốc tế và hội nhập kinh tế quốc tế. Ngoài việc tích hợp và đồng bộ dữ liệu đa nguồn, như hệ thống ERP hoặc phần mềm kế toán khác, giải pháp FPT CFS còn đảm bảo số liệu chính xác, dễ dàng tra cứu, kết xuất, đối soát và so sánh , giúp tối ưu 80% thời gian của nhân sự tham gia lập báo cáo hợp nhất nhưng vẫn đảm bảo đúng quy trình và nghiệp vụ. Từ đó, giải pháp hợp nhất báo cáo tài chính này giúp các nhà quản trị theo dõi và đánh giá tổng quan về tình hình sức khỏe tài chính của doanh nghiệp nhanh chóng, tức thời hơn. FPT CFS, giải pháp toàn diện, đáp ứng đầy đủ các yêu cầu của doanh nghiệp trong bối cảnh áp dụng chuẩn mực báo cáo tài chính quốc tế (IFRS). Hứa hẹn sẽ mang đến nhiều lợi ích cho doanh nghiệp, đáp ứng yêu cầu của nhà đầu tư. Giải pháp đã được triển khai thành công cho nhiều doanh nghiệp lớn tại Việt Nam như Tập đoàn FPT, FPT Retail, Hải An Group, MEDLATEC Group.... FPT Smart Cloud nỗ lực trở thành nhà cung cấp giải pháp ứng dụng Trí tuệ nhân tạo (AI) & Điện toán đám mây (Cloud Computing) hàng đầu tại Việt Nam, với nền tảng công nghệ vững chắc, hệ sinh thái sản phẩm đa dạng. FPT Smart Cloud mong muốn mang đến cho khách hàng các giải pháp toàn diện, giúp doanh nghiệp tối ưu hóa quy trình hoạt động, nâng cao năng suất và hiệu quả kinh doanh.

Rà soát toàn diện và ngăn chặn rủi ro bảo mật hệ thống doanh nghiệp

11:09 12/01/2024
Chuyển đổi số mở ra nhiều cơ hội cho doanh nghiệp nhưng cũng gây ra nhiều thách thức nghiêm trọng khi doanh nghiệp trở thành mục tiêu mà các đối tượng xấu nhắm đến do hệ thống IT lỏng lẻo, nhiều lỗ hổng và kiểm soát kém. Theo báo cáo của Microsoft, số vụ tấn công mạng năm 2023 tăng gấp 2 lần so với năm 2022, chủ yếu nhắm vào các doanh nghiệp vừa và nhỏ. Đặc biệt, trong quý 2 năm 2023, số vụ tấn công mạng ở khu vực Châu Á - Thái Bình Dương (APAC) đã tăng thêm 22% so với cùng kỳ năm trước. Để giúp doanh nghiệp nhận biết được các nguy cơ và rủi ro tiềm ẩn đang phải đối mặt, FPT Smart Cloud phối hợp với Microsoft hỗ trợ thực hiện đánh giá miễn phí hệ thống IT doanh nghiệp bằng công cụ QS Solutions hiện đại, từ đó phân tích và đưa ra các định hướng giúp nâng cao bảo mật cho doanh nghiệp. Sau khi thực hiện đánh giá, doanh nghiệp sẽ nhận được: Nhận biết về bối cảnh, mối đe dọa tổ chức đang phải đối mặt, từ đó tăng cường khả năng xử lý rủi ro trong hệ thống. Lộ trình và định hướng cải tiến bảo mật từ chuyên gia dựa trên dữ liệu thực tế của doanh nghiệp. So sánh và đánh giá tình trạng bảo mật, ứng dụng cả trong môi trường On-premise và Cloud với các phương pháp hiện đại nhất trong ngành. Rà soát toàn diện và ngăn chặn rủi ro bảo mật hệ thống doanh nghiệp Việc rà soát và ngăn chặn rủi ro bảo mật là một hoạt động ưu tiên và là chìa khóa quan trọng cho sự thành công của mọi doanh nghiệp, đặc biệt là trong bối cảnh an ninh mạng ngày càng phức tạp. Đây là một cơ hội tuyệt vời để doanh nghiệp phát hiện và khắc phục các lỗ hổng bảo mật, từ đó giảm thiểu rủi ro bị tấn công mạng. Nếu doanh nghiệp có nhu cầu, đăng ký MIỄN PHÍ tại đây: https://fptsmartcloud.vn/8VDUl (Số lượng đăng ký có hạn) -------- Liên hệ với chúng tôi để biết thêm thông tin chi tiết về dịch vụ của FPT Smart Cloud Fanpage: https://www.facebook.com/microsoft.fptsmartcloud Email: [email protected] Hotline: 1900 638 399 FPT Smart Cloud – Nhà cung cấp giải pháp và tư vấn hàng đầu về Điện toán đám mây và Trí tuệ nhân tạo tại Việt Nam.

Điện toán đám mây FPT Cloud – Xu hướng công nghệ đi đầu năm 2024

14:35 08/01/2024
Doanh nghiệp Việt Nam phải làm gì khi 80% thị phần của thị trường điện toán đám mây đang nằm trong tay doanh nghiệp nước ngoài? Thế giới đã bước sang năm 2024, một năm được dự báo sẽ chứng kiến sự phát triển nhanh chóng của điện toán đám mây - một xu hướng công nghệ dẫn dắt toàn cầu. Đối với nhiều người, điện toán đám mây có thể là một khái niệm kỹ thuật xa vời nhưng thực tế lại là những thứ mà chúng ta vẫn đang sử dụng hàng ngày, hàng giờ như thư điện tử, ảnh trên nền tảng mạng xã hội Facebook, Instagram, Zalo…, các video trên YouTube, TikTok…. Phần lớn các nền tảng và các dịch vụ được sử dụng phổ biến hiện nay đều đang vận hành trên cơ sở sử dụng công nghệ điện toán đám mây. Tiềm năng của điện toán đám mây Make in Viet Nam Không chỉ trên toàn thế giới mà ngay ở Việt Nam, điện toán đám mây "Make in Viet Nam" cũng có rất nhiều tiềm năng. Việt Nam được đánh giá là 1 trong 10 thị trường mới nổi trên thị trường trung tâm dữ liệu điện toán đám mây. Theo báo cáo cuối năm ngoái 2023 của Research and Markets, quy mô thị trường trung tâm dữ liệu Việt Nam dự kiến sẽ tăng trưởng với tốc độ là 10,68% trong giai đoạn 2022 - 2028. Năm 2023, giá trị toàn thị trường trong nước ước đạt 620 triệu USD, dự kiến tăng lên 1.037 tỷ USD vào năm 2028. [caption id="attachment_38671" align="aligncenter" width="800"] Chi phí Public Cloud được tối ưu hiệu quả[/caption] Dự báo chỉ 1 năm nữa, sẽ có khoảng 100 nghìn tỷ gigabyte dữ liệu được lưu trữ trên đám mây, tương đương một nửa tổng dung lượng lưu trữ dữ liệu toàn cầu. Do đó, đầu tư vào các Trung tâm dữ liệu (Data Center), hay còn được mệnh danh là "trái tim của Internet", là một loại đầu tư mới của các nhà mạng viễn thông. Nếu không đầu tư vào đây, các nhà mạng viễn thông không có không gian tăng trưởng mới và sẽ bị thay thế. Tại Việt Nam, hiện có 5 nền tảng điện toán đám mây Make in Viet Nam đáp ứng các tiêu chí, chỉ tiêu kỹ thuật phục vụ Chính phủ điện tử/chính quyền điện tử. Vấn đề bảo mật dữ liệu trên nền tảng điện toán đám mây Bên cạnh rất nhiều ưu thế mà điện toán đám mây mang lại, công nghệ này cũng đặt ra những thách thức, trong đó có vấn đề bảo mật và quyền riêng tư của các dữ liệu được lưu trữ trên đám mây. Đám mây thường được coi là một khái niệm khó nắm bắt - vô hình và bằng cách nào đó, giữ tất cả dữ liệu của chúng ta an toàn ở một nơi rất xa. Vấn đề mất hay rò rỉ dữ liệu chính là mối quan tâm hàng đầu của các doanh nghiệp, đặc biệt là doanh nghiệp vừa và nhỏ khi chuyển dữ liệu lên "đám mây". HÌNH ẢNH Với ưu điểm dễ truy cập, người dùng có thể truy cập dữ liệu đám mây mọi nơi, mọi lúc và cung cấp quyền truy cập rất nhiều người. Nếu không quản lý chặt chẽ quyền truy cập, quản lý danh tính thì rất dễ trở thành điểm yếu để tin tặc khai thác tấn công, từ đó dẫn đến nguy cơ bị mất dữ liệu. Sẽ trở thành vấn đề nghiêm trọng nếu đó là những dữ liệu về tài chính ngân hàng, thương mại điện tử, hành chính công... Rủi ro an ninh mạng trong điện toán đám mây còn trở nên phức tạp hơn khi các tổ chức muốn sử dụng nhiều nhà cùng cấp dịch vụ đám mây để đáp ứng các nhu cầu hoạt động. Bên cạnh đó, việc thiếu hụt nguồn nhân lực vận hành hệ thông có trình độ cao, hạn chế về ngân sách, quyền riêng tư dữ liệu và khả năng ứng phó khẩn cấp khi có sự cố… cũng là rào cản khi áp dúng công nghệ điện toán đám mây tại các công ty và doanh nghiệp. Hiện 80% dịch vụ điện toán đám mây tại Việt Nam là của những nhà cung cấp nước ngoài, đơn vị trong nước chỉ cung cấp 20%. Nhưng do các nhà cung cấp dịch vụ nước ngoài chưa thiết lập hạ tầng tại Việt Nam, đây cũng là một khó khăn thách thức trong bảo mật dữ liệu nếu không đáp ứng Luật An ninh mạng Việt Nam. Ứng dụng hiệu quả công nghệ điện toán đám mây Nếu biết tận dụng lợi thế là tính ưu việt của điện toán đám mây, hoàn toàn có dẫn đầu xu hướng. Và dịch chuyển lên đám mây hiện là xu hướng tất yếu. Nếu doanh nghiệp mong muốn triển khai dự án trong thời gian ngắn nhất hoặc lưu trữ, sao lưu mà không phải đầu tư chi phí vào hạ tầng vật lý quá nhiều thì nền tảng đám mây chính là lựa chọn tốt nhất. Công nghệ điện toán đám mây có thể giúp giải nhiều "bài toán khó" trong rất nhiều những lĩnh vực của cuộc sống. Chiến lược "dịch chuyển lên mây" được coi là quan trọng để giúp doanh nghiệp trụ vững và phát triển trong nền kinh tế số tại Việt Nam. Đó cũng là nội dung quan trọng trong Chương trình Chuyển đổi số quốc gia đến năm 2025, định hướng đến năm 2030 với 3 trụ cột là Chính phủ số, kinh tế số, xã hội số. Năm 2024 là một năm bản lề, là cơ hội lớn cho "ngành" trung tâm dữ liệu và điện toán đám mây Việt Nam tăng tốc và bứt phá để từ đó, nền tảng số, điện toán đám mây Make in Viet Nam sẽ là một lựa chọn chiếm ưu thế đối với người dùng trong nước. Năm 2023, FPT Cloud chính thức ra mắt thêm 4 dịch vụ mới bao gồm FPT Kubernetes with GPU, FPT Incident Management, FPT Kafka, và FPT DevOps Service nâng tổng số dịch vụ Nền tảng của FPT Cloud lên đến +25 dịch vụ. Bộ sản phẩm nền tảng Platform as a Service được xây dựng trên nền tảng Điện toán đám mây thế hệ mới FPT Cloud, với kiến trúc tiêu chuẩn quốc tế, ưu tiên thiết kế hệ thống, bảo mật thông tin, tính ổn định và khả năng mở rộng. FPT Cloud sở hữu những ưu điểm khác biệt như: tích hợp Al, mô hình bảo mật nhiều lớp, giao diện quản lý đồng nhất… với hơn +80 dịch vụ Điện toán đám mây mạnh mẽ từ dịch vụ Hạ tầng (IaaS) tới Nền tảng (PaaS), Ứng dụng (SaaS) tuân theo các tiêu chí bảo mật hàng đầu như PCIDSS, ISO 27017:27013. Với việc tiên phong trong việc xây dựng và “trình làng” hệ sinh thái Platform as a Service, FPT Cloud sẽ giúp doanh nghiệp đơn giản hóa quá trình phát triển ứng dụng, đồng nhất công nghệ, hiện đại hóa cơ sở hạ tầng, tăng tốc hành trình chuyển đổi số. Nguồn: Theo ban thời sự VTV (https://cafef.vn/dien-toan-dam-may-xu-huong-cong-nghe-di-dau-nam-2024-188240103103259552.chn)

Ứng dụng công nghệ Cloud và AI trong chiến lược chuyển đổi số y tế cùng FPT Smart Cloud

18:07 07/01/2024
Ngày 6/1 vừa qua, Hội Điện quang và Y học hạt nhân Việt Nam (VRSNM) đã tổ chức thành công “Hội nghị Khoa học Cập nhật chuyển đổi số và công nghệ trong chẩn đoán hình ảnh – 2024” tại Hòa Bình, với sự tham gia của hơn 300 đại biểu là các chuyên gia đầu ngành trong lĩnh vực chẩn đoán hình ảnh, đại diện các bệnh viện, cơ sở y tế trên cả nước. Câu chuyện chuyển đổi số của ngành y tế năm 2023 Trong những năm gần đây, chuyển đổi số và ứng dụng công nghệ thông tin (CNTT) đã trở thành xu hướng tất yếu ở nhiều lĩnh vực, tại các cơ sở y tế các ứng dụng được triển khai hiệu quả như: Điện toán đám mây (Cloud), Internet vạn vật (kết nối, thu nhận, trao đổi dữ liệu y học), Blockchain (đồng thuận và bất biến dữ liệu), Trí tuệ nhân tạo (AI) và Big data (trung tâm của các hoạt động y tế). Chuyển đổi số và ứng dụng CNTT đã mang lại nhiều lợi ích như tiết kiệm chi phí cho bệnh viện, giảm thời gian chờ đợi của người bệnh, giúp các bác sĩ chẩn đoán bệnh chính xác hơn, nhanh chóng hơn… Tuy nhiên, việc ứng dụng CNTT vẫn còn rất nhiều thách thức, cụ thể thiếu hụt nguồn nhân lực có trình độ cao, chi phí đầu tư ban đầu lớn. Đặc biệt, khả năng bảo mật dữ liệu vẫn còn là một thách thức trong thời đại số, khi các cuộc tấn công mạng ngày càng gia tăng.  Hơn 300 khách mời tham gia Hội nghị Khoa học cập nhật chuyển đổi số và công nghệ ngành Y tế tại Hoà Bình Chính vì vậy, cần có sự phối hợp chặt chẽ giữa các cơ quan quản lý nhà nước, các bệnh viện, cơ sở y tế và các doanh nghiệp công nghệ thông tin. Trong khuôn khổ Hội nghị, Ông Trần Văn Tuyên, Cục Khoa học Công nghệ và Đào tạo, cho biết Bộ Y tế đã phê duyệt đề án thực hiện nhiệm vụ trọng tâm về chuyển đổi số giai đoạn 2023 - 2025, trong quyết định số 2491/QĐ-BYT. Theo đó, 6 định hướng chuyển đổi số toàn diện, gồm: Xây dựng và ban hành kết cấu chi phí công nghệ thông tin trong giá dịch vụ khám, chữa bệnh, đẩy mạnh hồ sơ bệnh án/hồ sơ sức khỏe/sổ sức khỏe điện tử. Tăng cường triển khai các mô hình bác sĩ gia đình, home - care. Đẩy mạnh kho dữ liệu hình ảnh y tế tại trung ương và địa phương. Phát triển ứng dụng công nghệ thông tin (Cloud, VR, AR...) trong chẩn đoán hình ảnh. Củng cố chính sách về lưu trữ và an toàn, bảo mật dữ liệu y tế. Ứng dụng công nghệ điện toán đám mây Cloud và AI nâng cao năng lực chăm sóc sức khỏe cùng FPT Smart Cloud.   Đại diện FPT Smart Cloud, Ông Đoàn Đăng Khoa, Phó Tổng Giám Đốc chia sẻ thêm: “Điện toán đám mây (Cloud) và trí tuệ nhân tạo (AI) là 2 nền tảng công nghệ quan trọng có khả năng giúp nâng cao hiệu suất hoạt động, tốc độ xử lý dữ liệu, tiết kiệm thời gian, nâng cao năng lực chăm sóc, quản lý của các cơ sở khám chữa bệnh. Với hệ sinh thái đa dạng, giải pháp toàn diện Cloud và AI, FPT Smart Cloud sẵn sàng đồng hành cùng chiến lược chuyển đổi số của doanh nghiệp, đơn vị y tế trên toàn quốc”. Tháng 10/2023, FPT Smart Cloud đã chính thức ra mắt FPT GenAI - nền tảng AI tạo sinh (Generative AI) cho Doanh nghiệp. Trong lĩnh vực chăm sóc sức khỏe, Generative AI có rất nhiều tiềm năng thông qua việc tự động hóa các tác vụ lặp, đón tiếp bệnh nhân, số hóa chứng từ y tế hoặc đào tạo - tuyển dụng. Tháng 6/2023, chuỗi 1600 nhà thuốc Long Châu tiếp tục ứng dụng FPT AI Mentor trong việc đào tạo dược sĩ, nâng cao chất lượng nhân sự. Trở thành “Công ty tỷ đô lên mây” thành công có tốc độ tăng trưởng gấp 3 lần/năm, sau khi đưa toàn bộ hệ thống bán lẻ lên FPT Cloud trong thời gian nhanh nhất. Không dừng lại ở đó, FPT Smart Cloud còn cung cấp Giải pháp quản lý “kho hồ sơ số” bệnh viện, đưa toàn bộ hồ sơ bệnh án điện tử (EMR) lên Cloud. Hệ thống thông tin Cloud EMR, tích hợp với hệ thống HIS, tự động đồng bộ thông tin qua các API, người dùng chỉ cần thao tác trên HIS. Hệ thống được phân quyền trên từng người dùng, ghi nhận lịch sử, lưu vết, bảo mật và chống sao chụp trong quá trình truy xuất (mượn/trả) hồ sơ. Giải pháp giúp các Bệnh viện, phòng khám quy mô vừa và nhỏ cấp Quận huyện lưu trữ hồ sơ bệnh án điện tử (EMR) lâu dài và toàn vẹn dữ liệu, đảm bảo tiêu chuẩn theo thông tư 46/2018 và 54/2017 do Bộ Y tế ban hành, đảm bảo 100% hồ sơ bệnh án được lưu trữ một cách tự động sau khi người bệnh xuất viện, theo hướng dẫn tại điều 6 của thông tư 46/2018.  FPT Smart Cloud vinh dự là Nhà tài trợ Vàng đồng hành cùng Hội nghị Khoa học Chuyển đổi số 2024 tại Hòa Bình. Là một trong những nhà cung cấp dịch vụ hàng đầu trong lĩnh vực CNTT, với đội ngũ chuyên gia giàu kinh nghiệm, FPT Smart Cloud mong muốn đồng hành cùng nhiều Bệnh viện và cơ sở khám chữa bệnh trong thời gian tới, mang đến các giải pháp toàn diện, giúp doanh nghiệp tối ưu hóa quy trình hoạt động, nâng cao năng suất và hiệu quả kinh doanh.

Bản tin bảo mật tháng 12

13:52 05/01/2024
I. Các lỗ hổng bảo mật được công bố trong tháng 12 Microsoft công bố các bản vá cho các lỗ hổng bao gồm 34 lỗ hổng, trong đó tồn tại 1 lỗ hổng zero-day và 4 lỗ hổng mức độ critical trong tháng 12 👉 Trong tháng 12 của 2023 Microsoft đã tung ra các bản vá lỗi cho 34 lỗ hổng trong đó có 4 lỗ hổng được đánh giá ở mức độ nghiêm trọng vì chúng cho phép thực thi mã từ xa, tấn công từ chối dịch vụ, và 1 bản vá cho các lỗ hổng zero-day. Một số lỗ hổng đáng được lưu ý:   - CVE-2023-20588 - AMD Speculative Leaks Security Notice – Lỗi division-by-zero trên một số bộ xử lý AMD có khả năng trả về dữ liệu suy đoán dẫn đến mất tính bảo mật. Chỉ có phương thức giảm thiểu được AMD đưa ra vào tháng 8/2023 vì yêu cầu truy cập mạng cục bộ 📝 Khuyến cáo người dùng nào đã và đang sử dụng các sản phẩm nào của Microsoft mà có khả năng nằm trong các phiên bản chứa lỗ hổng trên thì nên thực hiện theo khuyến nghị của AMD để tránh bị nhắm tới trong các cuộc tấn công mạng  Danh sách dưới đây liệt kê 4 lỗ hổng đã có bản vá trong tháng 12 được đánh giá ở mức độ nghiêm trọng.  Tag CVE ID CVE Title Severity Microsoft Power Platform Connector CVE-2023-36019 Microsoft Power Platform Connector Spoofing Vulnerability Critical Windows Internet Connection Sharing (ICS) CVE-2023-35630 Internet Connection Sharing (ICS) Remote Code Execution Vulnerability Critical Windows Internet Connection Sharing (ICS) CVE-2023-35641 Internet Connection Sharing (ICS) Remote Code Execution Vulnerability Critical Windows MSHTML CVE-2023-35628 Windows MSHTML Platform Remote Code Execution Vulnerability Critical 🔗 Chi tiết về từng loại lỗ hổng và bản vá có thể xem thêm tại Tuesday Patch , Paper  Linux công bố các lỗ hổng trong tháng 12 👉 Trong tháng 12 này thì Linux cũng đưa ra các công bố về lỗ hổng, trong đó một lỗ hổng đáng chú ý đến:  - CVE-2023-6254 - Lỗ hổng trong OTRS AgentInterface and ExternalInterface cho phép đọc mật khẩu văn bản thuần túy được gửi lại cho client trong server response - Sự cố này ảnh hưởng đến OTRS: từ 8.0.x đến 8.0.37  - CVE-2023-49093 - HtmlUnit, một trình duyệt GUI-less cho các chương trình Java, tồn tại lỗ hổng RCE thông qua XSTL khi truy cập trang web của attacker. Lỗ hổng đã được fix trong phiên bản 3.9.0 📝 Khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất 🔗 Chi tiết về các lỗ hổng có thể xem tại Advisories VMWare công bố các lỗ hổng trong tháng 12 👉 Có 1 lỗ hổng mức độ thấp được VMWare công bố và cập nhật bản vá trong tháng 12 này là:   - CVE-2023-34060: Lỗ hổng leo thang đặc quyền cho phép user có quyền truy cập trực tiếp Workspace ONE Launcher có thể sử dụng tính năng Edge Panel để bỏ qua thiết lập nhằm truy cập vào thông tin nhạy cảm. 📝 Khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất   🔗 Chi tiết về các bản vá có thể xem tại Advisories II. Một số sự kiện an ninh mạng đáng chú ý.  1. Mã độc ransomware Linux Qilin nhắm vào VMware ESXi  👉 Đội ngũ nghiên cứu bảo mật MalwareHunterTeam đã phát hiện bộ mã hoá Linux ELF64 của băng đảng ransomware Qilin. 👉 Mộ mã khoá được sử dụng nhắm vào các máy chủ Linux, FreeBSD và VMware ESXI. Bộ mã chuyên tập trung vào mã hoá các máy ảo và xoá bỏ snapshot của các máy ảo. 👉 Các phương thức thực thi ransomware này bao chạy ở chế độ debug mode, thực hiện scan các file mà không mã hoá, hoặc tuỳ chỉnh để mã hoá các máy ảo và các snapshot của chúng. 👉 Melissa Palmer, chuyên gia của VMware, những câu lệnh dùng để xác định máy chủ VMware của ransomware này được sao chép từ các thông báo hỗ trợ giải quyết lỗi VMware memory heap và lỗi VMware incease performance. 👉 Trong mỗi folder, sẽ có một phần note dịnh dạng [extension]_RECOVER.txt gồm chứa link đến trang web đàm phán Tor của băng đảng ransomware và thông tin đăng nhập cần thiết để truy cập trang trò chuyện của nạn nhân. 👉 Cũng giống như các hoạt động ransomware khác, Qilin sẽ xâm nhập mạng công ty và đánh cắp dữ liệu  khi lây lan  📝 Khuyến nghị các cá nhân và tổ chức sử dụng dịch vụ cần: Quản lý, kiểm soát và đảm bảo các file, tài liệu được chuyển từ ngoài internet vào nội bộ cá nhân hoặc tổ chức bao gồm cả về con người lẫn dịch vụ. Thực hiện các biện pháp backup dự trù nhằm đề phòng rủi ro 🔗 Thông tin chi tiết hơn xem thêm tại đây, Dịch vụ sao lưu dữ liệu đám mây - FPT Cloud: Sao lưu và khôi phục dữ liệu tức thời, an toàn và toàn vẹn dữ liệu. 2. Hacker tích cực khai thác lỗ hổng critical Apache Struts bằng PoC được công bố 👉 Các Hacker đang tích cực khai thác một lỗ hổng critical trong Apache Struts dẫn đến thực thi RCE. Phương thức khai thác dựa trên PoC được công bố trước đó 👉 Vào ngày 7/12/2023, Apache công bố Struts phiên bản 6.3.0.2 và 2.5.33 chịu ảnh hưởng bởi lỗ hổng critical định danh CVE-2023-50164. Các phiên bản chịu ảnh hưởng bao gồm 2.0.0 đến 2.3.37 (end of life), Struts 2.5.0 đến 2.5.32 và Struts 6.0.0 đến 6.3.0. 👉 Lỗ hổng cho phép tải file độc hại lên máy chủ và thực thi RCE qua đó có thể sửa đổi file quan trọng, đánh cắp dữ liệu, gián đoạn các dịch vụ quan trọng hay leo thang đặc quyền ngang. 👉 Ngày 10/12/2023, một nhà nghiên cứu bảo mật đã công bố write-up cho CVE-2023-50164, giải thích cách upload file độc hại lên server và đoạn mã khai lỗ hổng được public vào ngày 12/12/2023. 📝 Khuyến cáo các cá nhân hoặc tổ chức thực hiện các biện pháp: Nâng cấp phiên bản Struts lên phiên bản đã vá lỗ hổng Áp dụng các biện pháp bảo mật phòng chống upload file độc hại 🔗 Nhấp vào đường dẫn để xem chi tiết hơn: new, Dịch vụ bảo mật tường lửa thế hệ mới - FPT 3. Avira antivirus làm treo các máy tính Windows sau khi boot 👉 Từ thứ 6 ngày 8/12/2023, người dùng Windows đã báo cáo lại sự cố OS bị treo một lúc sau khi boot. Vấn đề bắt nguồn từ lỗi update phần mềm bảo mật Avira 👉 Một số lượng đáng kể khách hàng dùng Windows 11 và Windows 10 được ghi nhận gặp phải sự cố nêu trên 👉 Các máy chịu ảnh hưởng bởi lỗ hổng thường sẽ vẫn khởi động bình thường nhưng sẽ không load được Windows desktop. Tuy nhiên sau khi khởi động Avira được khoảng 20s , OS sẽ không phản hồi lại. Giải pháp để thực hiện khắc phục là dùng nút restart cứng 👉 Phía Avira đã ghi nhận về sự cố và thực hiện kiểm tra, khắc phục sự cố. Lỗi đã được cập sửa tại bản cập nhật vào ngày 11/12/2023 📝 Khuyến cáo các cá nhân hoặc tổ chức: Thực hiện kiểm tra phiên bản Avira AV được cài đặt nếu đang sử dụng Thực hiện nâng cấp hoặc xoá bỏ các phiên bản phần mềm AV chịu ảnh hưởng của lỗi Liên hệ Avira support để được hỗ trợ nếu không thể nâng cấp 🔗 Nhấp vào đường dẫn để xem chi tiết hơn: new

Bản tin bảo mật tháng 11/2023

16:21 30/11/2023
Microsoft công bố các bản vá cho các lỗ hổng bao gồm 52 lỗ hổng, trong đó tồn tại 5 lỗ hổng zero-day và 3 lỗ hổng mức độ critical trong tháng 11 👉 Trong tháng 11 của 2023 Microsoft đã tung ra các bản vá lỗi cho 152 lỗ hổng trong đó có 3 lỗ hổng được đánh giá ở mức độ nghiêm trọng vì chúng cho phép thực thi mã từ xa, tấn công từ chối dịch vụ, và 5 bản vá cho các lỗ hổng zero-day. Một số lỗ hổng đáng được lưu ý: CVE-2023-36036 - Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability – Microsoft thực hiện vá lỗ hổng khai thác leo thang đặc quyền trong Windows Cloud Files Mini Filter Driver cho phép kẻ tấn công leo lên quyền SYSTEM trong thiết bị chịu ảnh hưởng của lỗ hổng CVE-2023-36033 - Windows DWM Core Library Elevation of Privilege Vulnerability – Microsoft đã phát hành bản cập nhật khắc phục lỗ hổng khai thác được công khai ở Windows DWM Core Library cho phép kẻ tấn công chiếm quyền admin trong thiết bị chịu ảnh hưởng CVE-2023-36025 - Windows SmartScreen Security Feature Bypass Vulnerability - Bản vá được đưa ra cho lỗ hổng khai thác Windows SmartScreen cho phép Internet Shortcut độc hại có thể bỏ qua kiểm soát và cảnh báo bảo mật bằng cách lừa người dùng truy cập vào các shortcut web app hoặc link tài liệu online như docx, xlsx... được chỉnh sửa bởi attacker CVE-2023-36413 - Microsoft Office Security Feature Bypass Vulnerability – Microsoft đã phát hành bản cập nhật chưa được ghi nhận thực hiện khai thác cho phép kẻ tấn công gửi file độc hại cho người dùng và khi họ mở file đó lên, nó có thể bypass qua chế độ đọc bảo mật để vào trực tiếp chế độ chỉnh sửa cho phép thực thi mã độc CVE-2023-36038 - ASP.NET Core Denial of Service Vulnerability – Microsoft đã phát hành bản cập nhật vá lỗi cho phép thực thi DoS lên mục tiêu nếu mục tiêu gửi http requests đến .NET 8 RC 1 chạy trên mô hình lưu trữ IIS InProces bị huỷ bỏ từ đó dẫn đến số lượng luồng tăng lên từ đó cho phép OutOfMemoryException xảy ra 📝 Khuyến cáo người dùng nào đã và đang sử dụng các sản phẩm nào của Microsoft mà có khả năng nằm trong các phiên bản chứa lỗ hổng trên thì nên nâng cấp ngay các bản vá mới nhất để tránh bị nhắm tới trong các cuộc tấn công mạng Danh sách dưới đây liệt kê 3 lỗ hổng đã có bản vá trong tháng 11 được đánh giá ở mức độ nghiêm trọng. Tag CVE ID CVE Title Severity Azure CVE-2023-36052 Azure CLI REST Command Information Disclosure Vulnerability Critical Windows Internet Connection Sharing (ICS) CVE-2023-36397 Windows Pragmatic General Multicast (PGM) Remote Code Execution Vulnerability Critical Windows HMAC Key Derivation CVE-2023-36400 Windows HMAC Key Derivation Elevation of Privilege Vulnerability Critical 🔗 Chi tiết về từng loại lỗ hổng và bản vá có thể xem thêm tại Tuesday Patch , Paper Linux công bố các lỗ hổng trong tháng 11 👉 Trong tháng 11 này thì Linux cũng đưa ra các công bố về lỗ hổng, trong đó một lỗ hổng đáng chú ý đến: CVE-2023-23583 - Lỗ hổng do trình tự hướng dẫn của bộ xử lý dẫn đến hành vi không mong muốn đối với một số Bộ xử lý Intel(R) có thể cho phép người dùng được xác thực có khả năng kích hoạt leo thang đặc quyền và/hoặc tiết lộ thông tin và/hoặc từ chối dịch vụ thông qua quyền truy cập cục bộ. CVE-2023-5090 - Một lỗ hổng đã được tìm thấy trong KVM. Việc kiểm soát thiếu sót trong svm_set_x2apic_msr_interception() có thể cho phép truy cập trực tiếp vào máy chủ x2apic msrs khi khách đặt lại apic của máy chủ, có khả năng dẫn đến tình trạng từ chối dịch vụ. CVE-2023-5482 - Xác thực dữ liệu không đủ trong USB trong Google Chrome trước 119.0.6045.105 cho phép kẻ tấn công từ xa thực hiện truy cập bộ nhớ vượt quyền thông qua trang HTML được tạo thủ công. 📝 Khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất 🔗 Chi tiết về các lỗ hổng có thể xem tại Advisories VMWare công bố các lỗ hổng trong tháng 11 👉 Có 1 lỗ hổng mức độ cao tồn tại trong VMware Tools được VMWare công bố và cập nhật bản vá trong tháng 11 này gồm có: CVE-2023-34060: Lỗ hổng Tồn tại trong xác thực truy cập trên các port 22 (SSH) và 5480 (Bảng quản trị truy cập) chỉ ảnh hưởng trên VCD Appliance 10.5 được update lên từ 10.4.x cho phép kẻ tấn công với khả năng truy cập qua các port này có thể vượt qua hạn chế xác thực truy cập. 📝 Khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất 🔗 Chi tiết về các bản vá có thể xem tại Advisories Một số sự kiện an ninh mạng đáng chú ý. Nhà cung cấp dược phẩm Truepill lộ lọt dữ liệu ảnh hưởng đến 2,3 triệu khách hàng 👉 Postmeds, hoạt động kinh doanh với tên gọi 'Truepill', đang gửi thông báo về dữ liệu bị lộ thông báo cho khách hàng rằng các tác nhân đe dọa đã truy cập thông tin cá nhân nhạy cảm của họ. 👉 Truepill là một nền tảng dược phẩm tập trung vào B2B sử dụng API cho các dịch vụ thực hiện và giao hàng cho các thương hiệu trực tiếp đến người tiêu dùng (D2C), các công ty y tế kỹ thuật số và các tổ chức chăm sóc sức khỏe khác trên tất cả 50 tiểu bang ở Hoa Kỳ. 👉 Về số lượng cá nhân bị ảnh hưởng, theo Văn phòng Dân quyền của Bộ Y tế và Dịch vụ Nhân sinh Hoa Kỳ, sự cố xảy ra ảnh hưởng đến 2.364.359 người. 👉 Công văn thông báo rằng công ty đã phát hiện truy cập mạng trái phép vào ngày 31/8/2023. Cuộc điều tra về vụ việc cho thấy những kẻ tấn công đã có được quyền truy cập một ngày trước đó. 👉 Một số người nhận được thông báo vi phạm dữ liệu có phần bối rối, tuyên bố rằng họ chưa bao giờ nghe nói về công ty và không chắc chắn làm thế nào dữ liệu của họ đến được Truepill. Tác động sâu rộng của vụ việc có thể dẫn đến hậu quả pháp lý khi nhiều vụ kiện tập thể đang được chuẩn bị trên toàn quốc, lập luận rằng vi phạm sẽ được ngăn chặn nếu Postmeds duy trì lập trường bảo mật tốt hơn tương thích với các hướng dẫn của ngành. 📝 Khuyến nghị các cá nhân và tổ chức sử dụng dịch vụ cần: Tránh tiết lộ thông tin cho các đơn vị, tổ chức không đáng tin cậy Thực hiện các biện pháp bảo mật cần thiết như mã hoá đối với cơ sở dữ liệu 🔗 Thông tin chi tiết hơn xem thêm tại đây, Dịch vụ bảo mật tường lửa thế hệ mới - FPT Ngân hàng thương mại lớn nhất thế giới ICBC xác nhận tấn công ransomware 👉 Vào 06:49 EST, 10/11/2023: Ngân hàng Công thương Trung Quốc xác nhận các dịch vụ của họ đã bị gián đoạn bởi một cuộc tấn công ransomware ảnh hưởng đến hệ thống của họ vào thứ Tư, ngày 8 tháng 11. 👉 "Dịch vụ Tài chính ICBC (FS) đã trải qua một cuộc tấn công ransomware dẫn đến gián đoạn một số hệ thống FS. Ngay sau khi phát hiện ra sự cố, ICBC FS đã ngắt kết nối và cách ly các hệ thống bị ảnh hưởng để ngăn chặn sự cố", ngân hàng cho biết. 👉 ICBC nói thêm rằng hệ thống kinh doanh và email của họ hoạt động độc lập từ Tập đoàn ICBC và vụ việc không ảnh hưởng đến hệ thống của Chi nhánh ICBC New York, Trụ sở chính ICBC và các tổ chức liên kết khác trong và ngoài nước. 👉 Chuyên gia bảo mật Kevin Beaumont cho biết một máy chủ ICBC Citrix được nhìn thấy trực tuyến lần cuối vào thứ Hai ngày 6 tháng 11 và chưa được vá lỗi bảo mật NetScaler được khai thác tích cực được theo dõi là 'Citrix Bleed' hiện đang ngoại tuyến. Lỗ hổng cho phép bỏ qua hoàn toàn, dễ dàng tất cả các hình thức xác thực và đang bị khai thác bởi các nhóm ransomware. 📝 Khuyến cáo các cá nhân hoặc tổ chức thực hiện các biện pháp: Quản lý, kiểm soát và đảm bảo các file, tài liệu được chuyển từ ngoài internet vào nội bộ cá nhân hoặc tổ chức bao gồm cả về con người lẫn dịch vụ. Thực hiện các biện pháp backup dự trù nhằm đề phòng rủi ro 🔗 Nhấp vào đường dẫn để xem chi tiết hơn: new, Dịch vụ sao lưu dữ liệu đám mây - FPT Cloud: Sao lưu và khôi phục dữ liệu tức thời, an toàn và toàn vẹn dữ liệu. Tin tặc Hà Lan bị bỏ tù vì tống tiền, bán dữ liệu bị đánh cắp trên RaidForums 👉 Một cựu chuyên gia an ninh mạng người Hà Lan đã bị kết án bốn năm tù sau khi bị kết tội hack và tống tiền hơn một chục công ty ở Hà Lan và trên toàn thế giới. 👉 Xác định thủ phạm là một người đàn ông 21 tuổi đến từ Zandvoort tên là Pepijn Van der Stap, đã bị kết án về nhiều tội danh, bao gồm hack vào máy tính của nạn nhân, tống tiền và rửa ít nhất 2,5 triệu euro tiền điện tử. 👉 Van der Stap đã cùng với các đồng phạm của mình tham gia vào một loạt tội phạm mạng nhắm vào cả các công ty và tổ chức trong nước và quốc tế từ tháng 8/2020 đến tháng 1/2023, theo lời Cơ quan Công tố Hà Lan. Nhóm này đã dùng đến biện pháp blackmail hay một phương thức đe doạ nhằm tống tiền từ các công ty bị nhắm mục tiêu, đe dọa rò rỉ dữ liệu bị đánh cắp trực tuyến trừ khi trả tiền chuộc. Ngoài ra, Van der Stap đã xâm nhập vào nhiều mạng khác nhau, đánh cắp dữ liệu nhạy cảm từ các công ty và tổ chức bị xâm nhập. 👉 Van der Stap đã từng làm việc cho Hadrian Security và tình nguyện viên tại Viện Tiết lộ Lỗ hổng Hà Lan (DIVD), theo báo cáo đầu tiên của DataBreaches.net. 📝 Khuyến cáo các cá nhân hoặc tổ chức: Thực hiện đúng các quy tắc và đạo đức an ninh mạng Thực hiện tăng cường các biện pháp bảo mật đối với hệ thống 🔗 Nhấp vào đường dẫn để xem chi tiết hơn: new