Blogs Tech

Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 05

15:02 21/05/2025
I. Các lỗ hổng bảo mật được công bố trong tháng 05/2025  1. Microsoft   Vào tháng 05/2025, Microsoft đã công bố bản cập nhật giúp khắc phục 72 lỗ hổng, trong đó có 05 lỗ hổng đang bị khai thác tích cực và 02 lỗ hổng zero-day. Bản cập nhật này cũng sửa sáu lỗ hổng "Quan trọng", năm lỗ hổng thuộc loại thực thi mã từ xa (Remote Code Execution) và một lỗ hổng lỗi tiết lộ thông tin.   Số lượng lỗ hổng theo từng loại như sau:  17 lỗ hổng nâng cao đặc quyền (Elevation of Privilege Vulnerabilities).  02 lỗ hổng bỏ qua tính năng bảo mật (Security Feature Bypass Vulnerabilities).  28 lỗ hổng thực thi mã từ xa (Remote Code Execution Vulnerabilities).  15 lỗ hổng rò rỉ thông tin (Information Disclosure Vulnerabilities).  07 lỗ hổng tấn công từ chối dịch vụ (Denial of Service Vulnerabilities).  02 lỗ hổng giả mạo (Spoofing Vulnerabilities).   Để tìm hiểu thêm về các bản cập nhật không liên quan đến bảo mật, có thể tham khảo các bài viết riêng về các bản cập nhật tích lũy Windows 11 KB5055523 & KB5055528 và bản cập nhật Windows 10 KB5055518.  Trong bản vá tháng này, Microsoft đã sửa một lỗ hổng zero-day đang bị khai thác tích cực và đã được công khai. Microsoft định nghĩa lỗ hổng zero-day là lỗ hổng đã được công khai hoặc đang bị khai thác trước khi có bản sửa lỗi chính thức.  Lỗ hổng được khắc phục trong bản cập nhật lần này là:  CVE-2025-30400 - Microsoft DWM Core Library Elevation of Privilege  Khai thác lỗ hổng leo thang đặc quyền giúp kẻ tấn công đạt được quyền SYSTEM.  “Use after free" trong Windows DWM cho phép kẻ tấn công đã xác thực leo thang đặc quyền.  CVE-2025-32701 - Windows Common Log File System Driver Elevation of Privilege  Khai thác lỗ hổng giúp kẻ tấn công đạt được quyền SYSTEM.  “Use after free" trong Windows Common Log File System Driver cho phép leo thang đặc quyền cục bộ.   CVE-2025-32706 - Windows Common Log File System Driver Elevation of Privilege   Khai thác lỗ hổng giúp kẻ tấn công đạt được quyền SYSTEM.   Xác thực đầu vào không đúng trong Windows Common Log File System Driver.   CVE-2025-32709 - Windows Ancillary Function Driver for WinSock Elevation of Privilege   Khai thác lỗ hổng giúp kẻ tấn công đạt được quyền SYSTEM.   "Use after free" trong Windows Ancillary Function Driver for WinSock.   CVE-2025-30397 - Scripting Engine Memory Corruption   Lỗ hổng RCE qua Microsoft Edge hoặc Internet Explorer.   Khai thác "type confusion" trong Microsoft Scripting Engine có thể dẫn đến thực thi mã từ xa.   Các bản cập nhật bảo mật từ các hãng khác trong tháng 5/2025:  Apple: Apple phát hành bản cập nhật bảo mật cho iOS, iPads và macOS.   Cisco: Cisco công bố bản vá lỗi nghiêm tọng trong IOS XE Software.   Fortinet: Fortinet thực hiện vá lỗ hổng zero-day trên FortiVoice.  Google: Google cập nhật phiên bản bảo mật tháng 5/2025 cho Android.  Intel: Intel triển khai vá lỗi “Branch Privilege Injection".  SAP: SAP thực hiện vá lỗ hổng RCE nghiêm trọng.   SonicWALL: SonicWALL triển khai vá lỗ hổng zero-day đang bị khai thác.  FPT Cloud khuyến cáo người dùng nào đã và đang sử dụng các sản phẩm của Microsoft mà có khả năng nằm trong các phiên bản chứa lỗ hổng trên thì nên thực hiện theo khuyến nghị của Microsoft để tránh bị nhắm tới trong các cuộc tấn công mạng.  Danh sách dưới đây liệt kê 6 lỗ hổng đã có bản vá trong tháng 5 được đánh giá ở mức độ nghiêm trọng:  Tag  CVE ID  CVE Title  Severity  Azure   CVE-2025-33072   Microsoft msagsfeedback.azurewebsites.net Information Disclosure Vulnerability   Critical   Azure Autoation   CVE-2025-29827   Azure Automation Elevation of Privilege Vulnerability   Critical   Azure DevOps   CVE-2025-29813   Azure DevOps Server Elevation of Privilege Vulnerability   Critical   Azure Storage Resource Provider   CVE-2025-29972   Azure Storage Resource Provider Spoofing Vulnerability   Critical   Microsoft Dataverse   CVE-2025-47732   Microsoft Dataverse Remote Code Execution Vulnerability   Critical   Microsoft Office   CVE-2025-30377   Microsoft Office Remote Code Execution Vulnerability   Critical   Microsoft Office   CVE-2025-30386   Microsoft Office Remote Code Execution Vulnerability   Critical   Microsoft Power Apps   CVE-2025-47733   Microsoft Power Apps Information Disclosure Vulnerability   Critical   Remote Desktop Gateway Service   CVE-2025-29967   Remote Desktop Client Remote Code Execution Vulnerability   Critical  Windows Remote Desktop   CVE-2025-29966   Remote Desktop Client Remote Code Execution Vulnerability   Critical   Windows Virtual Machine Bus   CVE-2025-29833   Microsoft Virtual Machine Bus (VMBus) Remote Code Execution Vulnerability   Critical  Chi tiết về từng loại lỗ hổng và bản vá có thể xem thêm tại Tuesday Patch & paper.  2. Linux   CVE-2025-21756: “Attack of the Vsock”  Lỗ hổng nghiêm trọng trong mô-đun vsoclk (Virtual Socket) của nhân Linux, cho phép kẻ tấn công leo thang đặc quyền lên root thông qua lỗi use-after-free. Lỗ hổng đặc biệt nguy hiểm với các hệ thống ảo hoá như VMware, Docker, Kubernetes và môi trường đám mây.  Hiện nay đã có các bản vá cho các phiên bản kernel 6.6.79, 6.12.16, 6.13.4 và 6.14-rc1.  Xem thêm thông tin chi tiết tại: gbhackers.com+1Medium+1ASEC   CVE-2025-37810: Lỗi trong TIOCL_SELMOUSEREPORT  Một lỗ hổng lỗi logic trong xử lý chế độ TIOCL_SELMOUSEREPORT của tty subsystem, cho phép kẻ tấn công giả lập đầu vào bàn phím trên terminal, tương tự như tấn công TIOCSTI. Lỗ hổng có thể dẫn đến chèn lệnh trái phép vào các ứng dụng dòng lệnh như bash hoặc readline.  Hiện tại đã có bản vá yêu cầu quyền CAP_SYS_ADMIN cho mọi trường hợp sử dụng TIOCL_SELMOUSEREPORT.  Xem thêm thông tin chi tiết tại: wiz.io   CVE-2025-37821: Lỗi trong bộ lập lịch EEVDF  Lỗi xuất hiện trong hàm dequeue_entities() của bộ lập lịch EEVDF có thể đặt giá trị slice của một thực thể lập lịch thành U64_MAX, dẫn đến sự cố hệ thống gây treo hoặc sập hệ thống khi xử lý các thực thể lập lịch bị trì hoãn.   Hiện tại đã có bản vá để xử lý giá trị slice không hợp lệ.  Xem thêm thông tin chi tiết tại: wiz.io  CVE-2025-21863: Lỗi trong io_uring  Lỗ hổng trong io_uring liên quan đến việc sử dụng sqe->opcode mà không kiểm tra đúng cách, có thể dẫn đến hành vi không mong muốn tạo điều kiện cho các tấn công dự đoán opcode, ảnh hưởng đến tính toàn vẹn của hệ thống.   Hiện tại đã có bản vá để ngăn chặn việc dự đoán opcode không hợp lệ.  Xem thêm thông tin chi tiết tại: nvd.nist.gov+1TechRadar+1   FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất.  Chi tiết về các lỗ hổng có thể xem tại Advisories.  3. VMware   CVE-2025-22231 – Lỗ hổng leo thang đặc quyền cục bộ trong VMware Aria Operations  VMware Aria Operations tồn tại một lỗ hổng cho phép kẻ tấn công có quyền quản trị viên cục bộ leo thang đặc quyền lên root trên thiết bị chạy VMware Aria Operatuons, ảnh hưởng trực tiếp lên VMware Aria Operations, VMware Cloud Foundation, VMware Telco Cloud Platform và VMware Telco Cloud Infrastructure.  VMware đánh giá mức độ nghiêm trọng của lỗ hổng này ở mức Quan trọng với điểm CVSSv3 cơ bản tối đa là 7.8.  Phiên bản VMware Aria Operations 8.x trước phiên bản 8.18 HF5 sẽ trực tiếp chịu ảnh hưởng bởi lỗ hổng này.  FPT Cloud khuyến cáo người dùng nên cập nhật lên phiên bản 8.18 HF5 để khắc phục lỗ hổng này.  CVE-2025-22230 – Lỗ hổng bỏ qua xác thực trong VMware Tools for Windows  VMware Tools dành cho Windows tồn tại lỗ hổng cho phép kẻ tấn công có quyền không phải quản trị viên trên máy ảo Windows thực hiện các thao tác có đặc quyền cáo trong máy ảo đó do kiểm soát truy cập không đúng cách.   VMware đánh giá mức độ nghiêm trọng của lỗ hổng này ở mức Quan trọng, với điểm CVSSv3 cơ bản tối đa là 7.8.  VMware Tools for Windows phiên bản 11.x và 12.x trước 12.5.1 trực tiếp chịu ảnh hưởng bởi lỗ hổng này.  FPT Cloud khuyến cáo người dùng nên cập nhật VMware Tools for Windows lên phiên bản 12.5.1 để khắc phục lỗ hổng này.   Chi tiết về các bản vá có thể xem tại Advisories.  II. Một số sự kiện an ninh mạng đáng chú ý  1. Gói PyPI độc hại giả mạo công cụ Solana đánh cắp mã nguồn  Các nhà nghiên cứu an ninh mạng đã phát hiện một gói độc hại trên kho PyPI (Python Package Index) mang tên "solana-token". Gói này giả dạng là một công cụ liên quan đến blockchain Solana nhưng thực tế lại chứa mã độc nhằm đánh cắp mã nguồn và các bí mật của nhà phát triển.   Số lượt tải xuống: 761 lần   Thời gian công bố: Đầu tháng 4/2024   Tình trạng hiện tại: Gói đã bị xóa khỏi PyPI  Hành vi gây hại:  Khi được cài đặt, gói độc hại cố gắng trích xuất mã nguồn và bí mật nhà phát triển từ máy của nạn nhân đến một địa chỉ IP cố định.   Hành vi này được thực thi thông qua hàm giả mạo có tên "register_node()".   Nhắm vào các nhà phát triển đang xây dựng blockchain tùy chỉ.  Gói độc hại này có khả năng trộm cắp bí mật về tiền mã hoá, đặc biệt là những bí mật được nhúng trong mã nguồn. Mặc dù chưa rõ cách thức phát tán nhưng có thể gói được quảng bá trên các nền tảng dành cho lập trình viên.   Các nhà phát triển nên giám sát chặt chẽ các thay đổi bất thường trong các thư viện mã nguồn mở hoặc thương mại của bên thứ ba.  FPT Cloud khuyến cáo người dùng nên kiểm tra kỹ lưỡng trước khi cài đặt bất kỳ gói PyPI nào, đặc biệt là các gói ít người sử dụng hoặc có tên đáng ngờ, giám sát hoạt động bất thường trong môi trường phát triển phần mềm và cập nhật phần mềm bảo mật để phát hiện các gói độc hại sớm nhất có thể.  2. Nhóm APT Konni của Triều Tiên tấn công Ukraine để theo dõi tiến độ xâm lược của Nga  Nhóm tin tặc Konni APT (còn được gọi là Opal Sleet, Osmium, TA406, Vedalia) được cho là đứng sau chiến dịch tấn công lừa đảo (phishing) nhắm vào các cơ quan chính phủ tại Ukraine. Mục đích là thu thập thông tin về tiến trình xâm lược của Nga.  Phương án tấn công được sử dụng:   Sử dụng email lừa đảo giả danh một chuyên gia cao cấp của tổ chức không tồn tại có tên Royal Institute of Strategic Studies.   Tệp đính kèm: Liên kết đến tệp RAR được bảo vệ bằng mật khẩu, chứa một tệp CHM với nội dung đánh lạc hướng.   Cơ chế lây nhiễm:   Nếu nạn nhân nhấp vào, lệnh PowerShell được kích hoạt để tải xuống payload từ máy chủ bên ngoài.   Payload là một tập lệnh PowerShell mã hóa Base64, thu thập thông tin hệ thống và gửi về máy chủ của kẻ tấn công.   Biến thể tấn công:   Sử dụng tệp HTML chứa liên kết đến tệp ZIP có chứa một tệp LNK và tệp PDF vô hại.   Khi tệp LNK chạy, nó giải mã và kích hoạt tập lệnh JavaScript Encoded (JSE) thông qua Visual Basic Script để liên lạc với máy chủ của kẻ tấn công.  Nhóm Konni còn sử dụng email giả mạo cảnh báo bảo mật của Microsoft từ tài khoản ProtonMail, nhằm thu thập thông tin đăng nhập của các tổ chức chính phủ Ukraine.   Mục tiêu:   Konni APT: Thu thập thông tin chiến lược, chính trị để hỗ trợ chính quyền Triều Tiên, không tập trung vào các thông tin chiến thuật trên chiến trường như các nhóm tin tặc Nga.   Kimsuky: Tấn công các cơ quan chính phủ Hàn Quốc, sử dụng kỹ thuật tấn công đa giai đoạn với tệp LNK, PowerShell, và PEBBLEDASH để thu thập dữ liệu nhạy cảm.   Trong thời gian gần đây, Operation ToyBox Story - nhắm vào các nhà hoạt động tại Hàn Quốc, sử dụng tệp LNK để kích hoạt mã độc RoKRAT, thu thập thông tin hệ thống và sử dụng dịch vụ đám mây làm máy chủ điều khiển (C2).   FPT Cloud khuyến cáo người dùng nên:  Cảnh giác với email lừa đảo: Không mở các tệp đính kèm hoặc nhấp vào liên kết từ nguồn không xác minh.   Giám sát lưu lượng mạng: Phát hiện các kết nối đáng ngờ đến máy chủ bên ngoài.   Tăng cường bảo mật PowerShell: Giới hạn quyền thực thi và theo dõi các lệnh đáng ngờ.   Bảo mật hệ thống: Thực hiện cập nhật bảo mật thường xuyên và triển khai các giải pháp giám sát mối đe dọa. 3. Khai thác lỗ hổng Zero-Day, phần mềm độc hại nhắm vào nhà phát triển, botnet IoT và các chiến dịch lừa đảo sử dụng AI  Trong tuần này, các mối đe dọa an ninh mạng tập trung vào việc khai thác lỗ hổng Zero-Day, phần mềm độc hại nhắm vào nhà phát triển, botnet IoT và các chiến dịch lừa đảo được hỗ trợ bởi AI. Một loạt lỗ hổng bảo mật nghiêm trọng đã bị khai thác, bao gồm lỗ hổng leo thang đặc quyền trên Windows (CVE-2025-29824) và các lỗ hổng trong hệ thống IT như SysAid, SonicWall, Cisco và Elastic Kibana.   Tội phạm mạng tiếp tục tận dụng các thiết bị IoT lỗi thời để xây dựng mạng botnet phục vụ các cuộc tấn công DDoS, điển hình là mạng proxy 5Socks vừa bị triệt phá. Ngoài ra, mã độc nhắm vào nhà phát triển cũng đáng lo ngại, với các gói npm độc hại giả danh công cụ API của Cursor, nhắm vào môi trường macOS.   Trong khi đó, các chiến dịch lừa đảo do AI hỗ trợ ngày càng phức tạp, gây nhiễu loạn cho các chương trình tìm lỗi bảo mật bằng cách tạo ra các báo cáo giả mạo. Ngoài ra, các nhóm tấn công có liên kết với nhà nước như COLDRIVER và Golden Chickens tiếp tục triển khai phần mềm gián điệp để thu thập dữ liệu nhạy cảm từ các tổ chức chính phủ và tài chính.   Trong bối cảnh đó, việc thực thi các biện pháp bảo vệ cơ sở hạ tầng trọng yếu và cập nhật hệ thống kịp thời trở nên cấp thiết hơn bao giờ hết. Các tổ chức cần chủ động trong việc vá lỗi, quản lý quyền truy cập đặc quyền và bảo vệ hệ thống OT để đối phó với các mối đe dọa ngày càng tinh vi.   Đứng trước những cuộc tấn công mạng ngày càng tinh vi và nguy hiểm như hiện nay, FPT Cloud khuyến cáo người dùng nên tiến hành ứng dụng các biện pháp bảo mật dữ liệu tiên tiến giúp sao lưu và khôi phục dữ liệu tức thời, an toàn và toàn vẹn.   Tìm hiểu thêm thông tin chi tiết về dịch vụ sao lưu dữ liệu của FPT Cloud tại đây.  Liên hệ với chúng tôi để được tư vấn về sản phẩm của FPT Cloud Fanpage: https://www.facebook.com/fptsmartcloud/  Email: [email protected] Hotline: 1900 638 399 

Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 04

13:53 15/05/2025
I. Các lỗ hổng bảo mật được công bố trong tháng 04/2025  1. Microsoft   Vào tháng 04/2025, Microsoft đã công bố bản cập nhật giúp khắc phục 134 lỗ hổng, trong đó có 31 lỗ hổng thực thi mã từ xa và 3 lỗ hổng zero-days. Bản cập nhật này cũng sửa mười một lỗ hổng nghiêm trọng (Critical), tất cả đều thuộc loại thực thi mã từ xa (Remote Code Execution).   Số lượng lỗ hổng theo từng loại như sau:  49 lỗ hổng nâng cao đặc quyền (Elevation of Privilege Vulnerabilities).  9 lỗ hổng bỏ qua tính năng bảo mật (Security Feature Bypass Vulnerabilities).  31 lỗ hổng thực thi mã từ xa (Remote Code Execution Vulnerabilities).  17 lỗ hổng rò rỉ thông tin (Information Disclosure Vulnerabilities).  14 lỗ hổng tấn công từ chối dịch vụ (Denial of Service Vulnerabilities).  3 lỗ hổng giả mạo (Spoofing Vulnerabilities).  Trong bản vá tháng này, Microsoft đã sửa một lỗ hổng zero-day đang bị khai thác tích cực và đã được công khai. Microsoft định nghĩa lỗ hổng zero-day là lỗ hổng đã được công khai hoặc đang bị khai thác trước khi có bản sửa lỗi chính thức.  Lỗ hổng zero-day được khắc phục trong bản cập nhật lần này là:  CVE-2025-29824 - Lỗ hổng nâng cao đặc quyền trong Windows Common Log File System Driver  Microsoft cho biết lỗ hổng này cho phép kẻ tấn công cục bộ giành được quyền SYSTEM trên thiết bị. Lỗ hổng đã bị khai thác dưới dạng zero-day bởi nhóm ransomware RansomEXX để nâng quyền đặc biệt.  Bản cập nhật bảo mật dành cho Windows 10 phiên bản x64 và phiên bản 32-bit hiện chưa có sẵn. Các bản cập nhật sẽ được phát hành sớm nhất có thể và khách hàng sẽ được thông báo khi có.  Các bản vá chưa có sẵn cho Windows 10 LTSB 2015 nhưng sẽ được Microsoft phát hành trong tương lai.  Trung tâm Tình báo Đe dọa Microsoft (Microsoft Threat Intelligence Center) là đơn vị phát hiện ra lỗ hổng này.   Các bản cập nhật bảo mật từ các hãng khác trong tháng 4/2025:  Apache   Apache đã khắc phục lỗ hổng thực thi mã từ xa (RCE) nghiêm trọng tối đa trong Apache Parquet.  Apple   Apple phát hành bản vá cho các lỗ hổng đang bị khai thác, đồng thời cập nhật lại (backport) cho các thiết bị cũ hơn.  Google  Google công bố bản vá cho 62 lỗ hổng Android, trong đó có 2 lỗ hổng zero-day đang bị khai thác trong các cuộc tấn công có chủ đích.  Ivanti  Ivanti phát hành bản vá tháng 4 và một bản vá quan trọng trước đó cho lỗ hổng RCE trên Connect Secure, bị tấn công bởi nhóm tin tặc Trung Quốc.   Fortinet  Fortinet cập nhật bảo mật cho nhiều sản phẩm, bao gồm một lỗ hổng nghiêm trọng cho phép kẻ tấn công thay đổi mật khẩu admin trên FortiSwitch.  MediaTek  MediaTek phát hành bản cập nhật bảo mật tháng 4/2025.  Minio  Minio vá lỗ hổng liên quan đến “xác thực chữ ký chưa đầy đủ” cho các upload có phần trailer chưa ký, và khuyến cáo người dùng cập nhật ngay lập tức.  SAP  SAP cập nhật bảo mật cho nhiều sản phẩm, bao gồm ba lỗ hổng nghiêm trọng.  WinRAR  WinRAR tiết lộ một lỗ hổng khiến cho cơ chế Mark of the Web không được áp dụng cho các tệp được giải nén, ảnh hưởng đến khả năng cảnh báo bảo mật.  FPT Cloud khuyến cáo người dùng nào đã và đang sử dụng các sản phẩm của Microsoft mà có khả năng nằm trong các phiên bản chứa lỗ hổng trên thì nên thực hiện theo khuyến nghị của Microsoft để tránh bị nhắm tới trong các cuộc tấn công mạng.  Danh sách dưới đây liệt kê 6 lỗ hổng đã có bản vá trong tháng 4 được đánh giá ở mức độ nghiêm trọng:  Tag  CVE ID  CVE Title  Severity  Microsoft Office  CVE-2025-27745  Microsoft Office Remote Code Execution Vulnerability  Critical  Microsoft Office  CVE-2025-29791  Microsoft Excel Remote Code Execution Vulnerability  Critical  Microsoft Office  CVE-2025-27748  Microsoft Office Remote Code Execution Vulnerability  Critical  Microsoft Office  CVE-2025-27749  Microsoft Office Remote Code Execution Vulnerability  Critical  Microsoft Office Excel  CVE-2025-27752  Microsoft Excel Remote Code Execution Vulnerability  Critical  Remote Desktop Gateway Service  CVE-2025-27482  Windows Remote Desktop Services Remote Code Execution Vulnerability  Critical  Remote Desktop Gateway Service  CVE-2025-27480  Windows Remote Desktop Services Remote Code Execution Vulnerability  Critical  Windows Hyper-V  CVE-2025-27491  Windows Hyper-V Remote Code Execution Vulnerability  Critical  Windows LDAP - Lightweight Directory Access Protocol  CVE-2025-26663  Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability  Critical  Windows LDAP - Lightweight Directory Access Protocol  CVE-2025-26670  Lightweight Directory Access Protocol (LDAP) Client Remote Code Execution Vulnerability  Critical  Windows TCP/IP  CVE-2025-26686  Windows TCP/IP Remote Code Execution Vulnerability  Critical   Chi tiết về từng loại lỗ hổng và bản vá có thể xem thêm tại Tuesday Patch & paper.  2. Linux   CVE-2025-22015: Lỗi dereference con trỏ NULL trong Linux Kernel tại hàm folio_migrate_mapping  Lỗ hổng trong thành phần quản lý bộ nhớ (mm/migrate) của nhân Linux ảnh hưởng đến việc xử lý folio bộ nhớ chia sẻ (shmem) trong quá trình di chuyển. Vấn đề phát sinh trong quá trình xử lý các folio thuộc bộ nhớ chia sẻ trong bộ nhớ đệm trang (page cache) hoặc bộ nhớ đệm hoán đổi (swap cache), có thể dẫn đến lỗi khi cập nhật các mục đa chỉ mục trong xarray. Cụ thể, sự cố này bắt nguồn từ việc xác định không chính xác số lượng mục trong xarray cần được cập nhật trong quá trình di chuyển.  Lỗ hổng này có thể gây ra sự không ổn định hệ thống hoặc sự cố hệ thống. Với điểm CVSS là 5.5 và tác động cao đến khả năng sẵn sàng, một kẻ tấn công với quyền truy cập thấp có thể kích hoạt lỗi quản lý bộ nhớ, làm suy giảm khả năng sẵn sàng của hệ thống. Độ phức tạp của cuộc tấn công là thấp và không yêu cầu tương tác của người dùng.  CVE-2025-22016 – Lỗi dereference con trỏ NULL trong Linux Kernel tại xa_alloc_cyclic  Một lỗ hổng trong thành phần dpll (Digital Phase-Locked Loop) của nhân Linux liên quan đến xử lý lỗi không đúng trong hàm xa_alloc_cyclic(). Vấn đề có thể dẫn đến việc truy cập một con trỏ chưa được cấp phát (pin) khi hàm trả về giá trị 1, biểu thị hiện tượng cuộn vòng. Lỗi này được phát hiện thông qua phân tích mã nguồn thay vì tình huống sử dụng thực tế.  Kẻ tấn công với quyền truy cập cục bộ và đặc quyền thấp có thể gây ra sự cố về tính sẵn sàng của hệ thống. Lỗ hổng này có ảnh hưởng cao đến tính sẵn sàng, có thể dẫn đến sập hệ thống hoặc từ chối dịch vụ. Vì vectơ tấn công là cục bộ và chỉ yêu cầu quyền truy cập thấp, mức độ rủi ro đối với sự ổn định của hệ thống được đánh giá là trung bình.  CVE-2025-22017 – Lỗi dereference con trỏ NULL trong Linux Kernel tại xa_alloc_cyclic  Một lỗ hổng trong thành phần devlink của nhân Linux liên quan đến xử lý lỗi không đúng trong hàm xa_alloc_cyclic(). Khi hàm trả về giá trị 1 (biểu thị hiện tượng cuộn vòng) có thể dẫn đến việc truy cập con trỏ chưa được cấp phát, gây ra sự cố nghiêm trọng trong quản lý bộ nhớ.  Lỗ hổng cục bộ này cho phép kẻ tấn công có quyền truy cập thấp có thể gây ra tấn công từ chối dịch vụ (DoS) bằng cách kích hoạt lỗi dereference con trỏ trong kernel. Mức ảnh hưởng cao đến tính sẵn sàng cho thấy khả năng gây sập hệ thống hoặc khiến tài nguyên không khả dụng.  CVE-2025-26675 – Lỗ hổng đọc ngoài vùng nhớ trong Windows Subsystem for Linux  Lỗ hổng đọc ngoài vùng nhớ (out-of-bounds read) trong Windows Subsystem for Linux (WSL) cho phép kẻ tấn công cục bộ đã được xác thực có thể leo thang đặc quyền.  Kẻ tấn công với quyền truy cập cấp thấp có thể khai thác lỗ hổng này để giành được quyền hệ thống cao hơn. Lỗ hổng có mức độ ảnh hưởng nghiêm trọng, có khả năng dẫn đến việc chiếm quyền điều khiển toàn bộ hệ thống. Nó ảnh hưởng đến nhiều phiên bản Windows, bao gồm cả Windows Server và Windows 10/11. Với điểm CVSS nghiêm trọng (7.8), lỗ hổng này mang lại rủi ro cao liên quan đến truy cập trái phép, thao túng dữ liệu và gián đoạn hệ thống.  FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất.  Chi tiết về các lỗ hổng có thể xem tại Advisories. 3. VMware   Lỗ hổng leo thang đặc quyền cục bộ (CVE-2025-22231)  VMware Aria Operations tồn tại một lỗ hổng leo thang đặc quyền cục bộ. VMware đánh giá mức độ nghiêm trọng của lỗ hổng này ở mức Quan trọng với điểm CVSSv3 cơ bản tối đa là 7.8.  Một tác nhân độc hại với quyền quản trị viên cục bộ có thể khai thác lỗ hổng này để leo thang đặc quyền lên root trên thiết bị đang chạy VMware Aria Operations.  Lỗ hổng bỏ qua xác thực trong VMware Tools (CVE-2025-22230)  VMware Tools dành cho Windows tồn tại lỗ hổng bỏ qua xác thực do kiểm soát truy cập không đúng cách. VMware đánh giá mức độ nghiêm trọng của lỗ hổng này ở mức Quan trọng, với điểm CVSSv3 cơ bản tối đa là 7.8.  Một tác nhân độc hại có quyền không phải quản trị viên trên máy ảo Windows (guest VM) có thể khai thác lỗ hổng này để thực hiện một số thao tác có đặc quyền cao trong máy ảo đó.  FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất.   Chi tiết về các bản vá có thể xem tại Advisories.   II. Một số sự kiện an ninh mạng đáng chú ý  1. Fortinet cảnh báo: Kẻ tấn công duy trì quyền truy cập FortiGate sau khi vá lỗ hổng qua Exploit Symlink SSL-VPN  Fortinet đã tiết lộ rằng các tác nhân đe dọa đã tìm cách duy trì quyền truy cập chỉ đọc vào các thiết bị FortiGate dễ bị tấn công ngay cả sau khi vector tấn công ban đầu được vá.  Các kẻ tấn công được cho là đã khai thác các lỗ hổng bảo mật đã biết và hiện đã được vá, bao gồm nhưng không giới hạn các lỗ hổng CVE-2022-42475, CVE-2023-27997, và CVE-2024-21762.  Fortinet cho biết đã có những thay đổi xảy ra trong hệ thống tệp người dùng mà không bị phát hiện, cho phép các liên kết tượng trưng (symlink) vẫn tồn tại ngay cả sau khi các lỗ hổng bảo mật - vốn là nguyên nhân dẫn đến quyền truy cập ban đầu - đã được vá.  Điều này đã cho phép các tác nhân đe dọa duy trì quyền truy cập chỉ đọc vào các tệp trên hệ thống tệp của thiết bị, bao gồm cả cấu hình. Tuy nhiên, các khách hàng chưa bao giờ kích hoạt SSL-VPN sẽ không bị ảnh hưởng bởi vấn đề này.  Hiện tại vẫn chưa xác định được danh tính các tác nhân đứng sau hoạt động này, nhưng Fortinet cho biết cuộc điều tra của họ chỉ ra rằng vụ tấn công không nhắm vào bất kỳ khu vực hay ngành công nghiệp cụ thể nào. Công ty cũng thông báo trực tiếp cho các khách hàng bị ảnh hưởng bởi sự cố này.  Để ngăn ngừa các vấn đề tương tự xảy ra trong tương lai, một loạt các bản cập nhật phần mềm cho FortiOS đã được phát hành:  FortiOS 7.4, 7.2, 7.0, và 6.4 - Liên kết tượng trưng (symlink) được đánh dấu là độc hại và sẽ bị xóa tự động bởi công cụ antivirus.  FortiOS 7.6.2, 7.4.7, 7.2.11, 7.0.17, và 6.4.16 - Liên kết tượng trưng đã được xóa và giao diện SSL-VPN đã được sửa đổi để ngừng phục vụ các liên kết tượng trưng độc hại.  Fortinet khuyến cáo khách hàng nâng cấp lên các phiên bản FortiOS 7.6.2, 7.4.7, 7.2.11, 7.0.17 hoặc 6.4.16. Đồng thời, người dùng nên rà soát lại toàn bộ cấu hình thiết bị, coi như đã bị xâm nhập, và thực hiện các biện pháp phục hồi phù hợp nhằm đảm bảo an toàn hệ thống.  Cơ quan An ninh Mạng và Cơ sở Hạ tầng Hoa Kỳ (CISA) đã phát hành một thông báo riêng, khuyến nghị người dùng đặt lại mật khẩu bị lộ và cân nhắc tạm thời vô hiệu hóa chức năng SSL-VPN cho đến khi các bản vá có thể được áp dụng. Cơ quan Ứng phó Khẩn cấp Máy tính của Pháp (CERT-FR), trong một thông báo tương tự, cho biết họ đã nhận thức được các cuộc tấn công xảy ra từ đầu năm 2023.  Benjamin Harris, Giám đốc điều hành watchTowr, cho biết vụ việc này là mối quan ngại vì hai lý do quan trọng:  Thứ nhất, việc khai thác thực tế đang diễn ra nhanh hơn rất nhiều so với tốc độ vá lỗi của các tổ chức. Đặc biệt, các kẻ tấn công rõ ràng đã nhận thức sâu sắc về sự thật này.  Thứ hai, sau khi khai thác thành công, các kẻ tấn công nhanh chóng triển khai các công cụ và cửa hậu nhằm duy trì sự hiện diện và quyền truy cập vào hệ thống bị xâm nhập, bất chấp các biện pháp vá lỗi, nâng cấp hay khôi phục cài đặt gốc mà tổ chức đã áp dụng để xử lý sự cố.  Harris cũng cho biết các cửa hậu đã được triển khai trên toàn bộ cơ sở khách hàng của watchTowr, và họ đang "thấy tác động tại các tổ chức mà nhiều người sẽ gọi là cơ sở hạ tầng quan trọng."  Thông tin chi tiết hơn xem thêm tại đây. 2. Paper Werewolf triển khai Implant PowerModul trong các cuộc tấn công nhắm mục tiêu vào các ngành tại Nga  Tác nhân đe dọa được biết đến với tên gọi Paper Werewolf đã được ghi nhận là nhắm vào các tổ chức tại Nga với một implant mới có tên PowerModul.  Hoạt động này diễn ra từ tháng 7 đến tháng 12 năm 2024, nhắm vào các tổ chức trong lĩnh vực truyền thông đại chúng, viễn thông, xây dựng, các cơ quan chính phủ và ngành năng lượng, theo một báo cáo mới từ Kaspersky phát hành vào thứ Năm.  Paper Werewolf, còn được biết đến với tên gọi GOFFEE, được đánh giá đã thực hiện ít nhất bảy chiến dịch kể từ năm 2022, theo BI.ZONE, với các cuộc tấn công chủ yếu nhắm vào chính phủ, năng lượng, tài chính, truyền thông và các tổ chức khác.  Các chuỗi tấn công do tác nhân đe dọa này thực hiện cũng đã được ghi nhận là có chứa một thành phần phá hoại, trong đó các cuộc xâm nhập không chỉ phân phối phần mềm độc hại cho mục đích gián điệp mà còn thay đổi mật khẩu của các tài khoản nhân viên.  Các cuộc tấn công được khởi xướng thông qua email lừa đảo chứa tài liệu có macro, khi được mở và macro được kích hoạt, tạo ra điều kiện cho việc triển khai một trojan truy cập từ xa dựa trên PowerShell có tên là Power RAT.  Phần mềm độc hại này được thiết kế để triển khai các payload ở giai đoạn tiếp theo, thường bao gồm các biến thể tùy chỉnh của tác nhân Mythic framework, như PowerTaskel và QwakMyAgent. Ngoài ra, trong bộ công cụ của nhóm tác nhân đe dọa còn có một mô-đun IIS độc hại có tên Owowa, được sử dụng để đánh cắp thông tin xác thực Microsoft Outlook mà người dùng nhập thông qua giao diện web.  Bộ tấn công mới nhất được Kaspersky ghi nhận bắt đầu với một tệp đính kèm RAR độc hại chứa một tệp thực thi giả mạo dưới dạng tệp PDF hoặc Word thông qua một phần mở rộng kép (ví dụ, *.pdf.exe hoặc *.doc.exe). Khi tệp thực thi được khởi chạy, tệp giả mạo sẽ được tải xuống từ máy chủ từ xa và hiển thị cho người dùng, trong khi quá trình lây nhiễm tiếp tục ở phía sau.  "Tệp này là một tệp hệ thống Windows (explorer.exe hoặc xpsrchvw.exe), với một phần mã của nó đã bị vá với shellcode độc hại," Kaspersky cho biết Shellcode này tương tự như những gì ông đã thấy trong các cuộc tấn công trước đây, nhưng còn chứa thêm một agent Mythic bị che giấu, ngay lập tức bắt đầu giao tiếp với máy chủ chỉ huy và điều khiển (C2).  Paper Werewolf triển khai Implant PowerModul  Một chuỗi tấn công thay thế, tinh vi hơn, sử dụng tệp RAR chứa tài liệu Microsoft Office có nhúng macro. Macro này đóng vai trò như một dropper dùng để triển khai và khởi chạy PowerModul – một script PowerShell có khả năng nhận và thực thi các script PowerShell bổ sung từ máy chủ điều khiển và chỉ huy (C2).  Backdoor này được cho là đã được sử dụng từ đầu năm 2024, với các tác nhân đe dọa ban đầu sử dụng nó để tải và thực thi PowerTaskel trên các hệ thống bị xâm nhập. Một số payload khác được PowerModul thả ra bao gồm:  FlashFileGrabber: được sử dụng để đánh cắp các tệp từ phương tiện truyền thông có thể tháo rời như ổ flash và xuất khẩu chúng đến máy chủ C2.  FlashFileGrabberOffline: một biến thể của công cụ FlashFileGrabber, được thiết kế để tìm kiếm các tệp có phần mở rộng cụ thể trên thiết bị lưu trữ di động. Khi phát hiện các tệp mục tiêu, công cụ này sẽ sao chép chúng vào ổ đĩa cục bộ, tại thư mục "%TEMP%\CacheStore\connect".  USB Wormz; có khả năng lây nhiễm các phương tiện truyền thông có thể tháo rời với bản sao của PowerModul.  PowerTaskel hoạt động tương tự như PowerModul về mặt chức năng, cũng được thiết kế để chạy các script PowerShell do máy chủ C2 gửi. Tuy nhiên, nó cũng có thể gửi thông tin về môi trường mục tiêu dưới dạng một tin nhắn "checkin", cũng như thực thi các lệnh khác nhận được từ máy chủ C2 dưới dạng các nhiệm vụ. Nó cũng được trang bị khả năng nâng cao quyền hạn bằng cách sử dụng tiện ích PsExec.  Đã có trường hợp PowerTaskel được phát hiện nhận một script với thành phần FolderFileGrabber, không chỉ sao chép các tính năng của Flash File Grabber mà còn bao gồm khả năng thu thập các tệp từ hệ thống từ xa qua một đường dẫn mạng cứng mã hóa sử dụng giao thức SMB.  "Đây là lần đầu tiên, họ đã sử dụng tài liệu Word với các script VBA độc hại cho nhiễm bệnh ban đầu," Kaspersky cho biết. Gần đây, ông đã quan sát thấy rằng GOFFEE ngày càng bỏ qua việc sử dụng PowerTaskel để chuyển sang agent Mythic nhị phân trong quá trình di chuyển ngang."  Sự phát triển này diễn ra trong bối cảnh BI.ZONE ghi nhận một nhóm đe dọa khác có tên Sapphire Werewolf thực hiện một chiến dịch lừa đảo với việc phân phối phiên bản cập nhật của Amethyst, một nhánh của SapphireStealer mã nguồn mở.  Phần mềm đánh cắp này thu thập "thông tin xác thực từ Telegram và các trình duyệt khác nhau, bao gồm Chrome, Opera, Yandex, Brave, Orbitum, Atom, Kometa và Edge Chromium cũng như các tệp cấu hình FileZilla và SSH," công ty Nga cho biết, đồng thời nó cũng có thể thu thập các tài liệu, bao gồm cả những tài liệu được lưu trữ trên phương tiện truyền thông có thể tháo rời.  Thông tin chi tiết hơn xem thêm tại đây.  3. Palo Alto Networks cảnh báo về các nỗ lực tấn công Brute-Force nhắm mục tiêu cổng GlobalProtect PAN-OS  Palo Alto Networks đã tiết lộ rằng họ đang quan sát nỗ lực đăng nhập brute-force nhằm vào các cổng GlobalProtect của PAN-OS sau khi các chuyên gia tìm kiếm mối đe dọa cảnh báo về sự gia tăng hoạt động quét đăng nhập nghi ngờ nhắm vào các thiết bị của hãng.  Sự phát triển này diễn ra sau khi công ty trình báo mối đe dọa GreyNoise cảnh báo về một đợt gia tăng hoạt động quét đăng nhập nghi ngờ nhắm vào các cổng PAN-OS GlobalProtect.  Công ty cũng lưu ý rằng hoạt động này bắt đầu vào ngày 17 tháng 3 năm 2025, đạt đỉnh với 23.958 địa chỉ IP độc nhất trước khi giảm dần vào cuối tháng trước. Mẫu hoạt động này cho thấy một nỗ lực có phối hợp nhằm kiểm tra các phòng thủ mạng và xác định những hệ thống bị lộ hoặc dễ bị tấn công.  Hoạt động quét đăng nhập chủ yếu nhắm vào các hệ thống tại Hoa Kỳ, Vương quốc Anh, Ireland, Nga và Singapore.  Hiện tại, chưa rõ mức độ lan rộng của các nỗ lực này cũng như liệu chúng có phải là hành động của một tác nhân đe dọa cụ thể nào hay không. The Hacker News đã liên hệ với Palo Alto Networks để yêu cầu thêm bình luận, và chúng tôi sẽ cập nhật tình hình khi có thông tin.  Trong khi chờ đợi, tất cả khách hàng được khuyến cáo đảm bảo rằng họ đang chạy phiên bản PAN-OS mới nhất. Các biện pháp giảm thiểu khác bao gồm thi hành xác thực đa yếu tố (MFA), cấu hình GlobalProtect để hỗ trợ thông báo MFA, thiết lập các chính sách bảo mật để phát hiện và ngăn chặn các cuộc tấn công brute-force, và hạn chế những tiếp xúc không cần thiết với Internet.  Thông tin chi tiết hơn xem thêm tại đây.  Đứng trước những cuộc tấn công mạng ngày càng tinh vi và nguy hiểm như hiện nay, FPT Cloud khuyến cáo người dùng nên tích hợp các giải pháp bảo mật dữ liệu tiên tiến cùng sao lưu và khôi phục dữ liệu tức thời, an toàn và toàn vẹn.   Tìm hiểu thêm thông tin chi tiết về dịch vụ sao lưu dữ liệu tại đây.  Liên hệ với chúng tôi để được tư vấn về sản phẩm của FPT Cloud Fanpage: https://www.facebook.com/fptsmartcloud/ Email: [email protected] Hotline: 1900 638 399 

Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 03

15:53 24/03/2025
I. Các lỗ hổng bảo mật được công bố trong tháng 03/2025 1. Microsoft Trong tháng 03/2025, Microsoft đã tung ra các bản cập nhật bảo mật nhằm khắc phục 57 lỗ hổng, trong đó có 23 lỗ hổng thực thi mã từ xa và 6 lỗ hổng zero-days. Bản cập nhật này cũng sửa sáu lỗ hổng nghiêm trọng (Critical), tất cả đều thuộc loại thực thi mã từ xa (Remote Code Execution). Số lượng lỗ hổng theo từng loại như sau: 23 lỗ hổng nâng cao đặc quyền (Elevation of Privilege Vulnerabilities). 3 lỗ hổng bỏ qua tính năng bảo mật (Security Feature Bypass Vulnerabilities). 23 lỗ hổng thực thi mã từ xa (Remote Code Execution Vulnerabilities). 4 lỗ hổng rò rỉ thông tin (Information Disclosure Vulnerabilities). 1 lỗ hổng tấn công từ chối dịch vụ (Denial of Service Vulnerabilities). 3 lỗ hổng giả mạo (Spoofing Vulnerabilities). Trong bản vá tháng này, Microsoft đã xử lý sáu lỗ hổng zero-day đang bị khai thác và một lỗ hổng đã bị công khai, nâng tổng số lỗ hổng zero-day được khắc phục lên bảy. Microsoft định nghĩa lỗ hổng zero-day là lỗ hổng đã bị công khai hoặc đang bị khai thác trước khi có bản vá chính thức. Một số lỗ hổng zero-day đang bị khai thác lần này liên quan đến các lỗi trên hệ thống tệp NTFS của Windows, trong đó có các vấn đề liên quan đến gắn kết (mount) ổ đĩa ảo VHD. Các lỗ hổng zero-day đang bị khai thác trong bản cập nhật lần này bao gồm: CVE-2025-24983 - Lỗ hổng nâng cao đặc quyền trong Windows Win32 Kernel Subsystem (Windows Win32 Kernel Subsystem Elevation of Privilege Vulnerability) Microsoft cho biết lỗ hổng này cho phép kẻ tấn công cục bộ giành được đặc quyền SYSTEM trên thiết bị bằng cách khai thác một điều kiện tranh chấp (race condition). Hiện tại, Microsoft chưa tiết lộ cách thức lỗ hổng này bị khai thác trong các cuộc tấn công. Tuy nhiên, vì lỗ hổng được phát hiện bởi Filip Jurčacko từ ESET, có thể sẽ có thêm thông tin trong báo cáo tương lai. CVE-2025-24984 - Lỗ hổng rò rỉ thông tin trong Windows NTFS (Windows NTFS Information Disclosure Vulnerability) Lỗ hổng này có thể bị khai thác nếu kẻ tấn công có quyền truy cập vật lý vào thiết bị và chèn một USB độc hại. Khai thác lỗ hổng này giúp kẻ tấn công đọc được một phần dữ liệu trong bộ nhớ heap và đánh cắp thông tin. Microsoft cho biết lỗ hổng này được báo cáo một cách ẩn danh. CVE-2025-24985 - Lỗ hổng thực thi mã từ xa trong trình điều khiển hệ thống tệp Fast FAT của Windows (Windows Fast FAT File System Driver Remote Code Execution Vulnerability) Lỗ hổng thực thi mã từ xa này xảy ra do lỗi tràn số nguyên (integer overflow hoặc wraparound) trong trình điều khiển Windows Fast FAT. Khi bị khai thác, kẻ tấn công có thể thực thi mã trên hệ thống mục tiêu. Theo Microsoft, kẻ tấn công có thể lừa người dùng gắn kết (mount) một tệp VHD độc hại, từ đó kích hoạt lỗ hổng. Dù Microsoft không cung cấp thông tin chi tiết về cách lỗ hổng này bị khai thác, nhưng trước đây, các tệp VHD độc hại từng được phân phối qua email lừa đảo (phishing) và các trang web phần mềm lậu. Lỗ hổng này cũng được báo cáo ẩn danh. CVE-2025-24991 - Lỗ hổng rò rỉ thông tin trong Windows NTFS (Windows NTFS Information Disclosure Vulnerability) Lỗ hổng này cho phép kẻ tấn công đọc một phần nhỏ dữ liệu trong bộ nhớ heap, từ đó đánh cắp thông tin nhạy cảm. Kẻ tấn công có thể khai thác lỗ hổng bằng cách lừa người dùng gắn kết một tệp VHD độc hại. Microsoft cho biết lỗ hổng này được báo cáo ẩn danh. CVE-2025-24993 - Lỗ hổng thực thi mã từ xa trong Windows NTFS (Windows NTFS Remote Code Execution Vulnerability) Lỗ hổng này bắt nguồn từ lỗi tràn bộ đệm trên heap (heap-based buffer overflow) trong hệ thống tệp NTFS của Windows, cho phép kẻ tấn công thực thi mã trên thiết bị mục tiêu. Tương tự CVE-2025-24985, kẻ tấn công có thể lừa người dùng gắn kết một tệp VHD độc hại, từ đó kích hoạt lỗ hổng. Microsoft cho biết lỗ hổng này cũng được báo cáo ẩn danh. CVE-2025-26633 - Lỗ hổng bỏ qua tính năng bảo mật trong Microsoft Management Console (Microsoft Management Console Security Feature Bypass Vulnerability) Microsoft chưa công bố chi tiết về lỗ hổng này. Tuy nhiên, dựa trên mô tả, đây có thể là một lỗi cho phép các tệp .msc độc hại vượt qua cơ chế bảo mật của Windows và thực thi mã. Trong một kịch bản tấn công qua email hoặc tin nhắn tức thời, kẻ tấn công có thể gửi một tệp đặc biệt được thiết kế để khai thác lỗ hổng đến nạn nhân. Microsoft giải thích: "Trong mọi trường hợp, kẻ tấn công không thể ép buộc người dùng mở nội dung độc hại. Thay vào đó, họ cần lừa nạn nhân thực hiện hành động, chẳng hạn như nhấp vào một liên kết dẫn đến trang web độc hại hoặc mở một tệp đính kèm chứa mã khai thác." Lỗ hổng này được phát hiện bởi Aliakbar Zahravi từ Trend Micro. Lỗ hổng zero-day đã bị công khai: CVE-2025-26630 - Lỗ hổng thực thi mã từ xa trong Microsoft Access (Microsoft Access Remote Code Execution Vulnerability) Microsoft cho biết lỗ hổng này là một lỗi use-after-free trong Microsoft Office Access, có thể dẫn đến thực thi mã từ xa (Remote Code Execution - RCE). Để khai thác lỗ hổng, kẻ tấn công cần lừa nạn nhân mở một tệp Access được thiết kế đặc biệt. Điều này có thể được thực hiện thông qua email lừa đảo (phishing) hoặc các kỹ thuật tấn công xã hội (social engineering). Tuy nhiên, lỗ hổng này không thể bị khai thác thông qua cửa sổ xem trước (Preview Pane). Microsoft cho biết lỗ hổng này được phát hiện bởi Unpatched.ai. FPT Cloud khuyến cáo người dùng nào đã và đang sử dụng các sản phẩm nào của Microsoft mà có khả năng nằm trong các phiên bản chứa lỗ hổng trên thì nên thực hiện theo khuyến nghị của Microsoft để tránh bị nhắm tới trong các cuộc tấn công mạng. Danh sách dưới đây liệt kê 6 lỗ hổng đã có bản vá trong tháng 3 được đánh giá ở mức độ nghiêm trọng: Tag CVE ID CVE Title Severity Microsoft Office CVE-2025-24057 Microsoft Office Remote Code Execution Vulnerability Critical Remote Desktop Client CVE-2025-26645 Remote Desktop Client Remote Code Execution Vulnerability Critical Role: DNS Server CVE-2025-24064 Windows Domain Name Service Remote Code Execution Vulnerability Critical Windows Remote Desktop Services CVE-2025-24035 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical Windows Remote Desktop Services CVE-2025-24045 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical Windows Subsystem for Linux CVE-2025-24084 Windows Subsystem for Linux (WSL2) Kernel Remote Code Execution Vulnerability Critical Chi tiết về từng loại lỗ hổng và bản vá có thể xem thêm tại Tuesday Patch & paper. 2. Linux CVE-2023-52927: Lỗ hổng nâng cao đặc quyền trong Linux Kernel nf_conntrack_in Lỗ hổng nâng cao đặc quyền trong nf_conntrack_in (Linux Kernel nf_conntrack_in Privilege Escalation). Hiện tại, hàm nf_conntrack_in() khi gọi nf_ct_find_expectation() sẽ xóa "expectation" (exp) khỏi bảng băm. Tuy nhiên, trong một số trường hợp, chúng ta không mong muốn exp bị xóa, đặc biệt khi kết nối (conntrack) được tạo ra nhưng không được xác nhận. Điều này xảy ra trong OVS (Open vSwitch) và TC (Traffic Control) conntrack trong các bản vá tiếp theo. Bản vá này cho phép exp không bị xóa bằng cách đặt cờ IPS_CONFIRMED trong trạng thái của tmpl. CVE-2024-26290: Lỗ hổng kiểm tra đầu vào không đúng cách trong Avid NEXIS E-series Lỗ hổng kiểm tra đầu vào không đúng cách (Improper Input Validation) ảnh hưởng đến các sản phẩm Avid NEXIS chạy trên Linux, bao gồm: E-series, F-series, PRO+, System Director, Appliance (SDA+). Lỗ hổng này cho phép thực thi mã trên hệ điều hành nền tảng với quyền root. Kẻ tấn công có quyền truy cập mạng với đặc quyền thấp có thể thực thi mã tùy ý với quyền root trên hệ thống Avid NEXIS bị ảnh hưởng. Điều này có thể dẫn đến sự xâm phạm hoàn toàn hệ thống, cho phép: Truy cập trái phép, thay đổi hoặc xóa dữ liệu, gây gián đoạn cơ sở hạ tầng lưu trữ và quản lý nội dung truyền thông quan trọng. CVE-2025-21866: Lỗ hổng truy cập ngoài phạm vi trong Linux Kernel get_vm_area a Đây là một lỗ hổng cấp phát bộ nhớ trong nhân Linux liên quan đến hạ tầng vá lỗi văn bản (text patching infrastructure) trên kiến trúc PowerPC. Lỗi xảy ra do gán cờ vùng nhớ không chính xác trong quá trình cấp phát bộ nhớ ảo. Điều này có thể dẫn đến truy cập ngoài phạm vi bộ nhớ (out-of-bounds memory access), gây ra lỗi KASAN (Kernel Address SANitizer). Kẻ tấn công có quyền truy cập cục bộ có thể: Gây sập hệ thống (kernel crash), làm hỏng bộ nhớ (memory corruption), ảnh hưởng nghiêm trọng nhất là tấn công từ chối dịch vụ (Denial of Service - DoS) do làm gián đoạn hoạt động của nhân Linux. Ảnh hưởng đến hệ thống PowerPC chạy nhân Linux từ phiên bản 4.13 đến 6.13.5, bao gồm một số bản phát hành thử nghiệm của Linux 6.14. FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất. Chi tiết về các lỗ hổng có thể xem tại ĐÂY 3. VMware Lỗ hổng tràn bộ nhớ heap trong VMCI (CVE-2025-22224) Lỗ hổng Time-of-Check Time-of-Use (TOCTOU) trong VMware ESXi và Workstation cho phép ghi dữ liệu ngoài phạm vi bộ nhớ heap trong cơ chế xử lý tiến trình của nền tảng ảo hóa. Lỗ hổng tồn tại trong các sản phẩm ảo hóa của VMware, cụ thể là ESXi và Workstation. Kẻ tấn công có quyền quản trị cục bộ trên máy ảo có thể thực thi mã tùy ý trong tiến trình VMX chạy trên máy chủ. Điều này có thể dẫn đến việc chiếm quyền kiểm soát hoàn toàn máy chủ ảo hóa, cho phép truy cập trái phép, thao túng dữ liệu và thậm chí kiểm soát toàn bộ hệ thống. Lỗ hổng có mức độ nghiêm trọng cao, ảnh hưởng đến tính toàn vẹn, tính sẵn sàng và bảo mật của hệ thống. Lỗ hổng ghi tùy ý trong VMware ESXi (CVE-2025-22225) Lỗ hổng trong VMware ESXi liên quan đến lỗi ghi tùy ý trong tiến trình VMX, có thể dẫn đến ghi tùy ý vào nhân hệ điều hành, tiềm ẩn nguy cơ vượt qua cơ chế sandbox. Lỗ hổng có mức độ nghiêm trọng cao, cho phép kẻ tấn công có đặc quyền thực hiện ghi dữ liệu vào nhân hệ điều hành, dẫn đến: Chiếm quyền kiểm soát hoàn toàn hypervisor ESXi Truy cập hệ thống trái phép Di chuyển ngang trong môi trường ảo hóa Xâm phạm máy ảo và hệ thống được lưu trữ Thao túng hoặc phá hủy dữ liệu Lỗ hổng rò rỉ thông tin trong HGFS (CVE-2025-22226) Lỗ hổng rò rỉ thông tin trong VMware ESXi, Workstation và Fusion do lỗi đọc ngoài phạm vi bộ nhớ (out-of-bounds read) trong cơ chế HGFS (Shared Folders). Lỗ hổng này cho phép rò rỉ bộ nhớ từ tiến trình vmx khi kẻ tấn công có quyền quản trị trên máy ảo. Kẻ tấn công có quyền quản trị trên máy ảo có thể trích xuất nội dung bộ nhớ nhạy cảm từ tiến trình vmx, có thể dẫn đến việc lộ thông tin bí mật, cấu hình hệ thống hoặc dữ liệu quan trọng khác. Ảnh hưởng nghiêm trọng đến tính bảo mật thông tin, có khả năng làm tổn hại đến tính toàn vẹn và bảo mật của môi trường ảo hóa. FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất. a Chi tiết về các bản vá có thể xem tại ĐÂY s II. Một số sự kiện an ninh mạng đáng chú ý 1. Meta cảnh báo về lỗ hổng bảo mật trong thư viện FreeType có thể đã bị khai thác Meta đã cảnh báo về một lỗ hổng bảo mật ảnh hưởng đến thư viện kết xuất phông chữ mã nguồn mở FreeType. a Lỗ hổng này có mã định danh CVE-2025-27363 với điểm CVSS là 8.1, được đánh giá có mức độ nghiêm trọng cao. Đây là lỗi ghi ngoài vùng nhớ (out-of-bounds write), có thể bị khai thác để thực thi mã từ xa khi phân tích một số tệp phông chữ nhất định. a Lỗ hổng xuất hiện trong FreeType phiên bản 2.13.0 trở xuống, liên quan đến việc phân tích cấu trúc subglyph của phông chữ TrueType GX và biến thể (variable fonts). a Nguyên nhân là do gán sai kiểu dữ liệu (signed short → unsigned long) kết hợp với một giá trị tĩnh, dẫn đến cấp phát bộ nhớ heap nhỏ hơn mức cần thiết. Điều này có thể cho phép ghi dữ liệu ra ngoài vùng nhớ, gây thực thi mã tùy ý. a Meta chưa công bố chi tiết về cách thức khai thác, tác nhân đứng sau, cũng như quy mô cuộc tấn công. Tuy nhiên, hãng xác nhận lỗ hổng này có thể đã bị khai thác trong thực tế. a Theo Werner Lemberg, nhà phát triển của FreeType, lỗi này đã được sửa từ gần hai năm trước. Các phiên bản FreeType 2.13.1 trở lên không bị ảnh hưởng. a Các hệ thống dễ bị tấn công: AlmaLinux, Alpine Linux, Amazon Linux 2, Debian stable, Devuan, RHEL/CentOS Stream/Alma Linux 8 và 9, GNU Guix, Mageia, OpenMandriva, openSUSE Leap, Slackware, Ubuntu 22.04. a FPT Cloud khuyến nghị người dùng nên cập nhật lên FreeType 2.13.3 ngay lập tức để bảo vệ hệ thống khỏi lỗ hổng này. Thông tin chi tiết hơn xem thêm tại ĐÂY. Sao lưu dữ liệu của doanh nghiệp với dịch vụ của FPT Cloud ngay hôm nay để đối phó với các cuộc tấn công mạng nguy hiểm. 2. Tin tặc Trung Quốc tấn công router Juniper Networks bằng backdoor và rootkit tuỳ chỉnh Một nhóm tin tặc có liên kết với Trung Quốc, được theo dõi với tên UNC3886, đã khai thác các router MX Series đã hết vòng đời của Juniper Networks để triển khai cửa hậu (backdoor) và rootkit tùy chỉnh. a Chi tiết cuộc tấn công: UNC3886 đã nhắm vào các thiết bị mạng nội bộ để thiết lập quyền truy cập dài hạn và khó bị phát hiện. Nhóm này sử dụng TinyShell, một backdoor nhẹ thường được tin tặc Trung Quốc sử dụng để tấn công hệ thống Linux. 6 biến thể TinyShell-based backdoor được phát hiện, bao gồm appid, to, irad, lmpad, jdosd, oemd, với các chức năng như ẩn nhật ký, đánh cắp dữ liệu, truy cập từ xa và tấn công từ chối dịch vụ (DoS). Tin tặc đã vượt qua cơ chế bảo vệ veriexec của Junos OS để thực thi mã độc. Các công cụ khác được triển khai gồm rootkits Reptile & Medusa, PITHOOK (đánh cắp SSH), GHOSTTOWN (xóa dấu vết). Lỗ hổng bảo mật liên quan: Lỗ hổng CVE-2025-21590 (CVSS 6.7) trong Junos OS đã bị lợi dụng để chạy mã độc trên các router được bảo vệ bởi veriexec: Juniper Networks đã phát hành bản vá bảo mật trong các phiên bản Junos OS từ 21.2R3-S9 trở lên. a FPT Cloud khuyến nghị: Cập nhật lên phiên bản Junos OS mới nhất do Juniper Networks cung cấp. Triển khai công cụ Juniper Malware Removal Tool (JMRT) để dò tìm và loại bỏ mã độc. Tăng cường giám sát thiết bị mạng để phát hiện các hành vi bất thường. Cuộc tấn công này cho thấy UNC3886 có kiến thức sâu về hệ thống nội bộ, ưu tiên ẩn mình và duy trì quyền truy cập lâu dài, đồng thời sử dụng kỹ thuật xóa dấu vết và làm gián đoạn hệ thống giám sát an ninh mạng. Thông tin chi tiết hơn xem thêm tại ĐÂY Sao lưu dữ liệu của doanh nghiệp với dịch vụ của FPT Cloud ngay hôm nay để đối phó với các cuộc tấn công mạng nguy hiểm. a 3. Lỗ hổng bảo mật trong Advantive VeraCore và Ivanti EPM Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) vừa bổ sung 5 lỗ hổng bảo mật mới vào danh sách Known Exploited Vulnerabilities (KEV) do chúng đang bị khai thác trong thực tế. a Danh sách các lỗ hổng: CVE-2024-57968 - Lỗ hổng tải tệp không giới hạn trong Advantive VeraCore, cho phép kẻ tấn công tải tệp lên thư mục không mong muốn. CVE-2025-25181 - Lỗ hổng SQL Injection trong Advantive VeraCore, cho phép tin tặc thực thi lệnh SQL độc hại. CVE-2024-13159 - Lỗ hổng Path Traversal trong Ivanti EPM, có thể bị lợi dụng để truy xuất thông tin nhạy cảm. CVE-2024-13160 - Lỗ hổng Path Traversal trong Ivanti EPM tương tự CVE-2024-13159. CVE-2024-13161 - Lỗ hổng Path Traversal trong Ivanti EPM tương tự hai lỗi trên. Advantive VeraCore bị khai thác bởi XE Group (Việt Nam): Tin tặc sử dụng web shell và reverse shell để duy trì quyền truy cập từ xa vào hệ thống bị xâm nhập. a Ivanti EPM bị khai thác nhưng chưa có báo cáo công khai: Một mã khai thác PoC đã được công bố, cho phép tấn công chiếm quyền truy cập vào máy chủ. a Cảnh báo về lỗ hổng PHP-CGI (CVE-2024-4577) Nhật Bản, Singapore, Indonesia, Anh, Tây Ban Nha, và Ấn Độ là các quốc gia bị ảnh hưởng nhiều nhất. Hơn 43% cuộc tấn công đến từ Đức và Trung Quốc. FPT Cloud khuyến nghị: Cập nhật bản vá bảo mật trước ngày 31/03/2025 để tránh bị tấn công. Kiểm tra hệ thống để phát hiện dấu hiệu xâm nhập. Tăng cường bảo mật cho máy chủ PHP-CGI, đặc biệt nếu đang sử dụng phiên bản dễ bị tấn công. Thông tin chi tiết hơn xem thêm tại ĐÂY.

Mở khoá tiềm năng AI với điện toán tăng tốc

17:19 18/03/2025
Trong kỷ nguyên AI, yêu cầu về tối ưu hóa hiệu năng và tốc độ tính toán trở nên cấp bách hơn bao giờ hết. Điện toán tăng tốc, với những ưu điểm vượt trội, hứa hẹn giải quyết thách thức này một cách hiệu quả. 1. Điện toán tăng tốc - Câu trả lời cho bài toán hiệu năng AI đã mở ra những tiềm năng to lớn, biến nhiều ý tưởng sáng tạo thành các giải pháp đột phá, tuy nhiên nó đòi hỏi sức mạnh tính toán lớn hơn bao giờ hết. Bài toán đặt ra là: Làm sao vừa tận dụng tối đa khả năng của AI, vừa đáp ứng được những đòi hỏi ngày càng khắt khe về tốc độ, hiệu quả và hiệu năng tính toán? Và điện toán tăng tốc chính là chìa khóa. Theo NVIDIA, điện toán tăng tốc (accelerated computing) là phương pháp sử dụng phần cứng chuyên biệt để tăng tốc hiệu suất, cho phép xử lý song song các tác vụ lặp lại, từ đó giúp thực hiện nhiều công việc trong thời gian ngắn và tiết kiệm năng lượng. Điểm khác biệt cốt yếu của điện toán tăng tốc so với điện toán truyền thống nằm ở kiến trúc. Điện toán truyền thống sử dụng CPU xử lý dữ liệu tuần tự, trong khi điện toán tăng tốc kết hợp GPU với CPU, cho phép chúng hoạt động song song và độc lập. Từ đó giúp cải thiện hiệu suất làm việc, hiệu quả năng lượng và tăng tốc độ xử lý lên tới 100 lần. 2. Lợi ích của điện toán tăng tốc Điện toán tăng tốc không chỉ là giải pháp kỹ thuật mà còn giúp doanh nghiệp tối ưu tài nguyên, nâng cao năng suất và tăng lợi nhuận. Cải thiện hiệu suất: Điện toán tăng tốc giúp phân tích dữ liệu nhanh hơn, thực hiện các phép toán phức tạp trong thời gian ngắn, đặc biệt hữu ích cho các công việc liên quan đến bộ dữ liệu lớn và thuật toán phức tạp. Mở rộng linh hoạt: Kiến trúc điện toán tăng tốc được thiết kế để dễ dàng mở rộng, đáp ứng nhu cầu thay đổi của khách hàng, đồng thời tối ưu hóa chi phí và năng lượng tiêu thụ. Tiết kiệm năng lượng: Điện toán tăng tốc tiêu thụ ít năng lượng hơn hệ thống CPU. NVIDIA ước tính, chuyển đổi trung tâm dữ liệu toàn cầu sang hệ thống tăng tốc GPU sẽ tiết kiệm 40 terawatt giờ mỗi năm, tương đương điện năng cho năm triệu hộ gia đình Mỹ. Tối ưu chi phí: Nhờ hiệu năng vượt trội, điện toán tăng tốc xử lý các tác vụ nhanh hơn, giúp doanh nghiệp rút ngắn thời gian thực hiện công việc, từ đó tối ưu hóa chi phí vận hành, nâng cao lợi thế cạnh tranh trên thị trường. 3. Nâng tầm AI cho doanh nghiệp với điện toán tăng tốc Là tập đoàn công nghệ hàng đầu trong lĩnh vực đồ hoạ máy tính, NVIDIA cung cấp bộ giải pháp điện toán tăng tốc bao gồm phần cứng và phần mềm tích hợp, với các dịch vụ NVIDIA GPUs, NVIDIA Metropolis và NVIDIA AI. Dưới đây là các câu chuyện thành công của những doanh nghiệp sử dụng bộ sản phẩm này. a) NVIDIA GPUs - Sức mạnh của điện toán tăng tốc NVIDIA NVIDIA GPUs là thành phần cốt lõi của điện toán tăng tốc, sở hữu khả năng xử lý song song vượt trội, giúp đẩy nhanh tốc độ phát triển các giải pháp AI bằng cách rút ngắn thời gian huấn luyện mô hình, đồng thời tối ưu hóa tài nguyên và chi phí vận hành. FPT Smart Cloud, thành viên của Tập đoàn FPT, là NVIDIA Cloud Partner và nhà cung cấp giải pháp AI hàng đầu tại Việt Nam, đã tiên phong ứng dụng NVIDIA H100 Tensor Core GPUs và NVIDIA HGX H200 tại FPT AI Factory. Tận dụng hạ tầng tính toán mạnh mẽ với GPUs, FPT đã phát triển thành công các AI Agents đa ngôn ngữ, phục vụ đa dạng nhu cầu như chăm sóc khách hàng và đào tạo nhân viên. FPT AI Agents đã được ứng dụng thành công vào chuỗi nhà thuốc FPT Long Châu, giúp đội ngũ dược sĩ nâng cao kiến thức chuyên môn lên 55% và tiết kiệm chi phí đào tạo tới 30%. Tích hợp NVIDIA GPU vào hạ tầng AI của doanh nghiệp tại ĐÂY. b) NVIDIA Metropolis - Nền tảng phân tích video cho ứng dụng thành phố thông minh NVIDIA Metropolis là nền tảng xử lý dữ liệu video theo thời gian thực, giúp cải thiện an toàn, nâng cao hiệu quả và hỗ trợ việc ra quyết định trong các lĩnh vực như quản lý giao thông, an toàn công cộng và tự động hóa tòa nhà. FPT Software đã đạt được bước tiến vượt bậc trong lĩnh vực xử lý video nhờ ứng dụng NVIDIA Metropolis. Giải pháp này cho phép tìm kiếm và tóm tắt video ngay trong thời gian thực, giúp tối ưu hóa vận hành cơ sở hạ tầng đô thị. Qua đó, FPT Software góp phần mở ra kỷ nguyên mới cho các ứng dụng thành phố thông minh được hỗ trợ bởi AI. c) NVIDIA AI - Bộ dịch vụ phát triển AI toàn diện NVIDIA AI bao gồm các mô hình được đào tạo trước, kịch bản đào tạo (training scripts), bộ công cụ phát triển phần mềm và khung công nghệ, giúp tăng tốc quy trình làm việc của AI, cải thiện độ chính xác, hiệu suất, đồng thời giảm chi phí. American Express đã triển khai hệ thống phát hiện gian lận, khai thác nền tảng NVIDIA AI và sử dụng nhiều thuật toán tiên tiến. Hệ thống này có khả năng giám sát mọi giao dịch của khách hàng trên toàn cầu theo thời gian thực và phát hiện dấu hiệu vi phạm chỉ trong vài mili giây. Nhờ đó, American Express đã nâng cao độ chính xác của mô hình phát hiện gian lận và tăng cường khả năng bảo mật cho chủ thẻ. Điện toán tăng tốc giúp doanh nghiệp khai thác tối đa tiềm năng của AI, nâng cao hiệu suất và tối ưu chi phí. Với FPT AI Factory, doanh nghiệp có thể tận dụng hạ tầng điện toán tăng tốc mạnh mẽ, cùng các giải pháp nền tảng và ứng dụng AI để phát triển AI toàn diện, tạo dựng lợi thế cạnh tranh vượt trội trên thị trường. Tìm hiểu về các sản phẩm của FPT AI Factory ngay tại ĐÂY. Liên hệ với chúng tôi để được tư vấn chi tiết về các giải pháp, dịch vụ của FPT Cloud Hotline: 1900 638 399 Email: [email protected] Support: m.me/fptsmartcloud Nguồn: https://www.channelnewsasia.com/brandstudio/nvidia-accelerated-computing-platform

AI và Cloud: Tương lai của AI trên nền tảng Cloud

15:55 25/02/2025
Trong thời đại công nghệ số, trí tuệ nhân tạo (AI) đã trở thành một yếu tố then chốt, thúc đẩy sự đổi mới và cạnh tranh trong mọi lĩnh vực. Tuy nhiên, để AI phát huy hết tiềm năng của mình, các doanh nghiệp cần đến một nền tảng mạnh mẽ, linh hoạt, và dễ dàng mở rộng. Đó chính là lý do mà điện toán đám mây (cloud computing) đã trở thành một sự kết hợp hoàn hảo với AI, mở ra một tương lai đầy triển vọng cho các doanh nghiệp. Sự liên kết giữa AI và Cloud: Tại sao Cloud là cơ sở hạ tầng quan trọng cho AI? AI yêu cầu một lượng lớn dữ liệu và khả năng tính toán mạnh mẽ để vận hành các thuật toán phức tạp, đặc biệt là trong các lĩnh vực như học máy (Machine Learning) và học sâu (Deep Learning). Để huấn luyện các mô hình AI, hàng triệu phép tính phải được thực hiện trong thời gian ngắn, điều này đòi hỏi hệ thống phần cứng mạnh mẽ. Đây là một thách thức lớn đối với các doanh nghiệp không có đủ nguồn lực tài chính để đầu tư vào hệ thống máy chủ đắt đỏ. Cloud giải quyết vấn đề này bằng cách cung cấp một nền tảng linh hoạt, có thể mở rộng theo nhu cầu. Thay vì phải mua sắm và duy trì các máy chủ vật lý, doanh nghiệp có thể thuê hạ tầng Cloud để lưu trữ và xử lý dữ liệu AI một cách dễ dàng. Việc này không chỉ giúp tiết kiệm chi phí mà còn đảm bảo doanh nghiệp luôn có sẵn tài nguyên để đáp ứng các yêu cầu ngày càng lớn của AI. Cloud đang đẩy mạnh AI như thế nào? Các nhà cung cấp dịch vụ đám mây lớn như Amazon Web Services (AWS), Google Cloud, và Microsoft Azure đã nhanh chóng tích hợp AI vào hạ tầng Cloud của họ. Các nền tảng này cung cấp các dịch vụ AI dưới dạng mô hình sẵn có như nhận diện hình ảnh, xử lý ngôn ngữ tự nhiên (Natural Language Processing - NLP), phân tích dữ liệu lớn, và học máy. Doanh nghiệp không cần phát triển từ đầu mà chỉ cần tích hợp các dịch vụ này vào hệ thống của mình. Ví dụ, Google Cloud cung cấp công cụ TensorFlow, một nền tảng mã nguồn mở giúp doanh nghiệp dễ dàng triển khai các mô hình AI trên đám mây. Tương tự, AWS có Amazon SageMaker, một dịch vụ cho phép xây dựng, huấn luyện và triển khai mô hình học máy mà không cần quản lý hạ tầng. Những công cụ này giúp doanh nghiệp tiếp cận AI nhanh hơn, rút ngắn thời gian phát triển và giảm bớt yêu cầu về nhân lực chuyên môn. Lợi ích của sự kết hợp AI và Cloud Tối ưu tài nguyên: Với điện toán đám mây, doanh nghiệp có thể sử dụng tài nguyên theo yêu cầu, chỉ trả tiền cho những gì họ sử dụng. Điều này đặc biệt quan trọng đối với AI, khi yêu cầu tính toán có thể thay đổi liên tục dựa trên khối lượng dữ liệu và mức độ phức tạp của mô hình. Khả năng mở rộng linh hoạt: Điện toán đám mây cho phép doanh nghiệp mở rộng quy mô nhanh chóng mà không cần lo lắng về việc nâng cấp hạ tầng. Khi nhu cầu xử lý dữ liệu AI tăng lên, doanh nghiệp chỉ cần mở rộng dung lượng Cloud mà không phải đầu tư vào phần cứng mới. Chi phí hiệu quả: Thay vì đầu tư ban đầu lớn vào các máy chủ và cơ sở hạ tầng, doanh nghiệp có thể chuyển sang mô hình thanh toán theo mức sử dụng của Cloud, giúp tiết kiệm chi phí đáng kể. Điều này rất có lợi cho các doanh nghiệp vừa và nhỏ muốn áp dụng AI nhưng không có ngân sách lớn. Khả năng tích hợp dễ dàng: Các dịch vụ Cloud AI như nhận diện giọng nói, phân tích hành vi người dùng, hoặc dự đoán xu hướng kinh doanh có thể dễ dàng tích hợp vào các hệ thống hiện có của doanh nghiệp, giúp cải thiện quy trình làm việc và tăng cường hiệu suất. Tương lai của sự kết hợp AI và Cloud Sự kết hợp giữa AI và Cloud được dự đoán sẽ tiếp tục định hình và thúc đẩy các ngành công nghiệp trong tương lai, với nhiều cơ hội đổi mới và phát triển vượt bậc:   Tăng tốc độ xử lý và ứng dụng thời gian thực Những tiến bộ trong công nghệ điện toán Cloud, như điện toán biên (Edge Computing) và các trung tâm dữ liệu phân tán, sẽ giảm thiểu độ trễ và tăng tốc độ xử lý cho các ứng dụng AI thời gian thực. Điều này đặc biệt quan trọng trong các lĩnh vực như xe tự lái, y tế và tài chính, nơi mà quyết định nhanh chóng có thể cứu sống con người hoặc ngăn chặn thiệt hại lớn.   Cá nhân hóa trải nghiệm người dùngAI trên Cloud sẽ tiếp tục tối ưu hóa việc cá nhân hóa dịch vụ, từ thương mại điện tử, giải trí, đến chăm sóc sức khỏe. Các doanh nghiệp sẽ tận dụng sức mạnh dữ liệu lớn để hiểu sâu hơn về khách hàng và cung cấp trải nghiệm được thiết kế riêng cho từng cá nhân.   Hỗ trợ quyết định tự động và dự đoán  AI trên nền tảng Cloud sẽ trở thành công cụ chủ chốt trong việc tự động hóa các quyết định chiến lược, từ quản lý chuỗi cung ứng, dự báo kinh doanh đến phòng ngừa rủi ro. Nhờ khả năng xử lý và học hỏi từ khối lượng dữ liệu khổng lồ, AI sẽ cung cấp các dự đoán chính xác hơn, giúp doanh nghiệp hành động nhanh chóng và hiệu quả.   Phát triển môi trường làm việc tương laiAI và Cloud sẽ thay đổi cách con người làm việc, với sự hỗ trợ của trợ lý ảo thông minh, phân tích dữ liệu tự động và khả năng hợp tác từ xa được nâng cao. Các công ty sẽ tận dụng AI để tăng cường năng suất và sáng tạo trong môi trường làm việc linh hoạt.   Thúc đẩy đổi mới công nghệSự kết hợp này sẽ là nền tảng cho những đổi mới đột phá, như AI siêu trí tuệ (Artificial General Intelligence), blockchain phi tập trung được tích hợp AI, hay các hệ thống tự học linh hoạt hơn. Những công nghệ này sẽ thay đổi cách chúng ta sống và làm việc, mở ra nhiều cơ hội phát triển mới.  Kết luận AI và Cloud đang trở thành bộ đôi không thể thiếu trong kỷ nguyên số hóa. Sự kết hợp giữa AI và điện toán đám mây mang lại những lợi ích vượt trội về tính linh hoạt, khả năng mở rộng và chi phí hợp lý. Trong tương lai, những công nghệ này sẽ tiếp tục đóng vai trò quan trọng trong việc định hình cách doanh nghiệp vận hành, từ việc quản lý dữ liệu, phân tích thông tin đến tối ưu hóa quy trình kinh doanh, giúp các doanh nghiệp nhanh chóng nắm bắt cơ hội và đón đầu xu hướng công nghệ mới.

Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 02

15:19 20/02/2025
I. Các lỗ hổng bảo mật được công bố trong tháng 02/2025 1. Microsoft Trong tháng 02/2025, Microsoft đã tung ra các bản cập nhật bảo mật nhằm khắc phục 55 lỗ hổng, trong đó có bốn lỗ hổng zero-day, với hai lỗ hổng đang bị khai thác trong các cuộc tấn công. Đợt cập nhật lần này cũng sửa ba lỗ hổng nghiêm trọng, tất cả đều thuộc loại thực thi mã từ xa (RCE). Số lượng lỗ hổng theo từng loại như sau: 19 lỗ hổng nâng cao đặc quyền (Elevation of Privilege Vulnerabilities). 2 lỗ hổng bỏ qua tính năng bảo mật (Security Feature Bypass Vulnerabilities). 22 lỗ hổng thực thi mã từ xa (Remote Code Execution Vulnerabilities). 1 lỗ hổng tiết lộ thông tin (Information Disclosure Vulnerabilities). 9 lỗ hổng tấn công từ chối dịch vụ (Denial of Service Vulnerabilities). 3 lỗ hổng giả mạo (Spoofing Vulnerabilities). Trong bản vá tháng này, Microsoft đã xử lý 2 lỗ hổng zero-day đang bị khai thác tích cực và 2 lỗ hổng zero-day đã được công khai. Microsoft định nghĩa lỗ hổng zero-day là lỗ hổng đã được công khai hoặc đang bị khai thác trước khi có bản sửa lỗi chính thức. Các lỗ hổng zero-day đang bị khai thác tích cực trong bản cập nhật lần này là: CVE-2025-21391 - Lỗ hổng nâng cao đặc quyền trong Windows Storage (Windows Storage Elevation of Privilege Vulnerability) Microsoft đã khắc phục lỗ hổng nâng cao đặc quyền đang bị khai thác có thể được sử dụng để xóa tệp tin. “Kẻ tấn công chỉ có thể xóa các tệp được nhắm mục tiêu trên hệ thống," theo khuyến cáo từ Microsoft. “Lỗ hổng này không cho phép tiết lộ thông tin mật nhưng có thể cho phép kẻ tấn công xóa dữ liệu, bao gồm cả dữ liệu khiến dịch vụ không thể hoạt động," Microsoft cho biết thêm. Không có thông tin nào được công bố về cách lỗ hổng này bị khai thác trong các cuộc tấn công hoặc ai là người tiết lộ nó. CVE-2025-21418 - Lỗ hổng nâng cao đặc quyền trong Windows Ancillary Function Driver for WinSock (Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability) Lỗ hổng bị khai thác thứ hai cho phép kẻ tấn công giành được quyền SYSTEM trên Windows. Hiện vẫn chưa rõ cách lỗ hổng này bị khai thác trong các cuộc tấn công, và Microsoft cho biết lỗ hổng này được tiết lộ một cách ẩn danh. Các lỗ hổng zero-day đã được công khai bao gồm: CVE-2025-21194 - Lỗ hổng bỏ qua tính năng bảo mật trên Microsoft Surface (Microsoft Surface Security Feature Bypass Vulnerability) Microsoft cho biết đây là một lỗ hổng trong hypervisor, cho phép kẻ tấn công vượt qua UEFI và xâm nhập vào kernel bảo mật. "Lỗ hổng Hypervisor này liên quan đến Máy ảo (Virtual Machine) trên một thiết bị chủ sử dụng Unified Extensible Firmware Interface (UEFI)," Microsoft giải thích. "Trên một số phần cứng cụ thể, có thể bỏ qua UEFI, dẫn đến việc xâm nhập hypervisor và kernel bảo mật." Microsoft xác nhận Francisco Falcón và Iván Arce từ Quarkslab đã phát hiện ra lỗ hổng này. Mặc dù Microsoft không chia sẻ nhiều chi tiết, nhưng lỗ hổng này có khả năng liên quan đến nhóm lỗ hổng PixieFail, gồm chín lỗ hổng ảnh hưởng đến ngăn xếp giao thức mạng IPv6 của Tianocore’s EDK II. Đây là nền tảng được sử dụng bởi Microsoft Surface và các sản phẩm hypervisor của hãng. CVE-2025-21377 - Lỗ hổng giả mạo tiết lộ hash NTLM (NTLM Hash Disclosure Spoofing Vulnerability) Microsoft đã khắc phục một lỗ hổng bảo mật có thể khiến Windows vô tình tiết lộ hash NTLM của người dùng, cho phép kẻ tấn công từ xa có thể đăng nhập với tư cách người dùng đó. "Chỉ cần người dùng tương tác tối thiểu với tệp độc hại như chọn (nhấp một lần), xem thông tin (nhấp chuột phải), hoặc thực hiện một hành động khác ngoài việc mở hoặc chạy tệp cũng có thể kích hoạt lỗ hổng này," theo khuyến cáo từ Microsoft. Mặc dù Microsoft không cung cấp nhiều chi tiết, nhưng lỗ hổng này có cơ chế hoạt động tương tự như các lỗ hổng tiết lộ hash NTLM khác. Khi người dùng chỉ tương tác với tệp mà không cần mở, Windows có thể vô tình kết nối từ xa với một máy chủ khác, từ đó gửi hash NTLM của người dùng đến máy chủ do kẻ tấn công kiểm soát. Những hash NTLM này sau đó có thể bị bẻ khóa để lấy mật khẩu dưới dạng văn bản thuần (plain-text) hoặc được sử dụng trong các cuộc tấn công pass-the-hash. Lỗ hổng này được phát hiện bởi Owen Cheung, Ivan Sheung, và Vincent Yau từ Cathay Pacific, Yorick Koster từ Securify B.V., cùng với Blaz Satler từ 0patch by ACROS Security. FPT Cloud khuyến cáo người dùng nào đã và đang sử dụng các sản phẩm nào của Microsoft mà có khả năng nằm trong các phiên bản chứa lỗ hổng trên thì nên thực hiện theo khuyến nghị của Microsoft để tránh bị nhắm tới trong các cuộc tấn công mạng. Danh sách dưới đây liệt kê 4 lỗ hổng đã có bản vá trong tháng 2 được đánh giá ở mức độ nghiêm trọng: Tag CVE ID CVE Title Severity Microsoft Dynamics 365 Sales CVE-2025-21177 Microsoft Dynamics 365 Sales Elevation of Privilege Vulnerability Critical Microsoft Office Excel CVE-2025-21381 Microsoft Excel Remote Code Execution Vulnerability Critical Windows DHCP Server CVE-2025-21379 DHCP Client Service Remote Code Execution Vulnerability Critical Windows LDAP - Lightweight Directory Access Protocol CVE-2025-21376 Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability Critical Chi tiết về từng loại lỗ hổng và bản vá có thể xem thêm tại Tuesday Patch & paper. 2. Linux CVE-2025-1369: Lỗ hổng chèn lệnh hệ điều hành (OS Command Injection) trong USB Password của MicroWord eScan Antivirus Một lỗ hổng được phân loại là nghiêm trọng đã được phát hiện trong MicroWord eScan Antivirus 7.0.32 trên Linux. Thành phần bị ảnh hưởng là USB Password Handler, với chức năng chưa được xác định. Việc thao tác có thể dẫn đến tấn công chèn lệnh hệ điều hành (OS Command Injection). Cuộc tấn công cần được thực hiện cục bộ. Mức độ phức tạp của cuộc tấn công khá cao, khiến việc khai thác trở nên khó khăn. Tuy nhiên, mã khai thác đã được công khai và có thể bị lợi dụng. CVE-2025-1368: Lỗi tràn bộ đệm (Buffer Overflow) trong ReadConfiguration của mwav.conf thuộc MicroWord eScan Antivirus a Một lỗ hổng đã được phát hiện trong MicroWord eScan Antivirus 7.0.32 trên Linux và được đánh giá là có vấn đề. Lỗ hổng này ảnh hưởng đến hàm ReadConfiguration trong tệp /opt/MicroWorld/etc/mwav.conf. Việc thao tác đối số BasePath có thể dẫn đến lỗi tràn bộ đệm (Buffer Overflow). Cuộc tấn công yêu cầu quyền truy cập cục bộ. Mã khai thác đã được công khai và có thể bị lợi dụng. CVE-2025-1367: Lỗi tràn bộ đệm (Buffer Overflow) trong hàm sprintf của USB Password thuộc MicroWord eScan Antivirus a Một lỗ hổng đã được phát hiện trong MicroWord eScan Antivirus 7.0.32 trên Linux và được phân loại là nghiêm trọng (critical). Lỗ hổng này ảnh hưởng đến hàm sprintf trong thành phần USB Password Handler. Việc thao tác có thể dẫn đến lỗi tràn bộ đệm (Buffer Overflow). Cuộc tấn công yêu cầu quyền truy cập cục bộ. FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất. a Chi tiết về các lỗ hổng có thể xem tại ĐÂY. 3. VMware VMware Công Bố Lỗ Hổng Rò rỉ thông tin (Information Disclosure) trong VMware Aria Operations (CVE-2025-22222) a VMware Aria Operations chứa lỗ hổng rò rỉ thông tin. Một kẻ tấn công có quyền hạn không phải quản trị viên có thể khai thác lỗ hổng này để lấy thông tin xác thực của một plugin outbound nếu biết ID thông tin xác thực hợp lệ. Lỗ hổng này cho phép kẻ tấn công có quyền hạn thấp truy cập và lấy thông tin nhạy cảm (thông tin xác thực) của một plugin outbound. Điều này có thể dẫn đến truy cập trái phép vào các hệ thống hoặc dịch vụ được kết nối, tiềm ẩn nguy cơ làm lộ dữ liệu trên nhiều hệ thống. VMware Công Bố Lỗ hổng Cross-Site Scripting lưu trữ trong VMware Aria Operations for Logs (CVE-2025-22221) a VMware Aria Operations for Logs chứa một lỗ hổng cross-site scripting (XSS) lưu trữ. Một tác nhân độc hại có quyền admin trong VMware Aria Operations for Logs có thể tiêm một đoạn mã độc, và mã này sẽ được thực thi trong trình duyệt của nạn nhân khi thực hiện hành động xóa trong Cấu hình Agent. Lỗ hổng này có thể cho phép kẻ tấn công có quyền admin tiêm mã độc vào hệ thống VMware Aria Operations for Logs. Khi người dùng khác thực hiện hành động xóa trong Cấu hình Agent, đoạn mã độc đã tiêm có thể được thực thi trong trình duyệt của họ. Điều này có thể dẫn đến việc truy cập trái phép vào thông tin nhạy cảm, có thể bị đánh cắp phiên làm việc, hoặc các hành động độc hại khác được thực hiện dưới ngữ cảnh của phiên làm việc của nạn nhân. VMware Công Bố Lỗ hổng kiểm soát truy cập bị lỗi trong VMware Aria Operations for Logs (CVE-2025-22220) a VMware Aria Operations for Logs chứa một lỗ hổng leo thang đặc quyền. Một tác nhân độc hại có quyền không phải quản trị viên và có quyền truy cập mạng vào API của Aria Operations for Logs có thể thực hiện một số thao tác trong ngữ cảnh của người dùng quản trị viên. Lỗ hổng này cho phép người dùng không phải quản trị viên với quyền truy cập mạng vào API của Aria Operations for Logs leo thang quyền hạn và thực hiện các hành động như người dùng quản trị viên. Điều này có thể dẫn đến việc truy cập trái phép vào thông tin nhạy cảm, sửa đổi cấu hình hệ thống, hoặc các hành động quản trị khác có thể làm suy yếu tính toàn vẹn của hệ thống ghi nhật ký. FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất. s Chi tiết về các bản vá có thể xem tại ĐÂY. II. Một số sự kiện an ninh mạng đáng chú ý 1. Microsoft cảnh báo tấn công "Device Code Phishing" do tin tặc Nga thực hiện Microsoft vừa phát hiện nhóm tin tặc Storm-2372, nghi liên quan đến Nga, đang thực hiện tấn công lừa đảo Device Code Phishing từ tháng 8/2024, nhắm vào chính phủ, tổ chức phi chính phủ, công nghệ, quốc phòng, y tế và năng lượng trên toàn cầu. a Tin tặc giả danh trên WhatsApp, Signal, Microsoft Teams để gửi email lừa đảo mạo danh Microsoft Teams, yêu cầu nạn nhân nhập mã xác thực thiết bị. Khi đó, chúng lấy được token đăng nhập, chiếm quyền kiểm soát tài khoản Microsoft 365, tìm kiếm dữ liệu nhạy cảm và tiếp tục tấn công trong tổ chức. a Volexity cũng phát hiện APT29 (Cozy Bear), UTA0304 và UTA0307 đang sử dụng kỹ thuật này để đánh cắp thông tin từ các cơ quan chính phủ và tổ chức nghiên cứu lớn. FPT Cloud khuyến nghị người dùng chặn Device Code Flow, bật MFA chống phishing, hạn chế quyền truy cập để giảm thiểu rủi ro. a Thông tin chi tiết hơn xem thêm tại ĐÂY. Sao lưu dữ liệu của doanh nghiệp với dịch vụ của FPT Cloud ngay hôm nay để đối phó với các cuộc tấn công mạng nguy hiểm. a 2. RansomHub tấn công hơn 600 tổ chức trên toàn cầu, trở thành nhóm Ransomware hàng đầu 2024 Theo báo cáo từ Group-IB, nhóm RansomHub đã thực hiện hơn 600 cuộc tấn công vào các tổ chức thuộc lĩnh vực y tế, tài chính, chính phủ và hạ tầng quan trọng trong năm 2024. a Phương thức tấn công chính: Lợi dụng lỗ hổng Active Directory (CVE-2021-42278) và Netlogon (CVE-2020-1472) để chiếm quyền kiểm soát hệ thống. Tấn công brute-force VPN bằng danh sách hơn 5.000 tài khoản, xâm nhập vào hệ thống qua tài khoản mặc định. Mã hóa và đánh cắp dữ liệu trong vòng 24 giờ sau khi xâm nhập. Sử dụng công cụ PCHunter để vô hiệu hóa phần mềm bảo mật. Chiến lược mở rộng của RansomHub: Tuyển mộ hacker từ các nhóm LockBit và BlackCat, tận dụng mạng lưới tội phạm mạng. Sử dụng Phorpiex botnet để phát tán LockBit ransomware qua email phishing. Tấn công thiết bị VPN chưa vá lỗ hổng (CVE-2021-20038) để xâm nhập hệ thống. Các biện pháp phòng chống: Cập nhật bảo mật thường xuyên, đặc biệt là các lỗ hổng đã biết. Bật xác thực đa yếu tố (MFA) để chặn đăng nhập trái phép. Giám sát hoạt động đăng nhập bất thường, phát hiện dấu hiệu tấn công sớm. Hạn chế quyền truy cập, áp dụng nguyên tắc least privilege để giảm thiểu rủi ro. Thông tin chi tiết hơn xem thêm tại ĐÂY. a 3. Lỗ hổng bảo mật quan trọng của Cacti (CVE-2025-22604) cho phép thực thi mã từ xa Lỗ hổng được theo dõi với tên gọi CVE-2025-22604 có điểm CVSS là 9,1 trên thang điểm tối đa là 10,0, được phát hiện trong nền tảng quản lý lỗi và giám sát mạng nguồn mở Cacti, có thể cho phép kẻ tấn công đã xác thực thực thi mã từ xa trên các phiên bản dễ bị tấn công. a Việc khai thác thành công lỗ hổng này có thể cho phép người dùng đã xác thực có quyền quản lý thiết bị thực thi mã tùy ý trên máy chủ và đánh cắp, chỉnh sửa hoặc xóa dữ liệu nhạy cảm. k CVE-2025-22604 ảnh hưởng đến tất cả các phiên bản phần mềm trước và bao gồm 1.2.28. Lỗi này đã được giải quyết trong phiên bản 1.2.29. Một nhà nghiên cứu bảo mật có biệt danh trực tuyến là u32i đã được ghi nhận là người phát hiện và báo cáo lỗi này. n Phiên bản mới nhất cũng đề cập đến CVE-2025-24367 (điểm CVSS: 7.2), lỗ hổng này có thể cho phép kẻ tấn công đã xác thực tạo các tập lệnh PHP tùy ý trong thư mục gốc của ứng dụng bằng cách lạm dụng chức năng tạo biểu đồ và mẫu biểu đồ, dẫn đến thực thi mã từ xa. n Do các lỗ hổng bảo mật trong Cacti đã bị khai thác trong quá khứ, các tổ chức dựa vào phần mềm để giám sát mạng nên ưu tiên áp dụng các bản vá cần thiết để giảm thiểu rủi ro bị xâm phạm. n Thông tin chi tiết hơn xem thêm tại ĐÂY. a 4. Lừa đảo quảng cáo độc hại sử dụng Quảng cáo Google giả để chiếm đoạt Tài khoản quảng cáo Microsoft Chiến dịch quảng cáo độc hại nhắm vào nhà quảng cáo Microsoft: Tin tặc sử dụng Google Ads giả mạo để lừa người dùng truy cập trang lừa đảo giống hệt ads.microsoft.com, nhằm đánh cắp thông tin đăng nhập và mã 2FA. Kỹ thuật né tránh bảo mật gồm: chuyển hướng VPN, Cloudflare challenges, và hiển thị video meme khi truy cập trực tiếp. Cơ sở hạ tầng lừa đảo có nguồn gốc từ Brazil (.com.br), tương tự các chiến dịch trước đây nhắm vào Google Ads (.pt). Google khẳng định đang xử lý và cấm quảng cáo lừa đảo. Chiến dịch Smishing mạo danh USPS: Tin nhắn SMS giả mạo USPS dụ nạn nhân tải file PDF chứa liên kết độc hại, dẫn đến trang giả mạo yêu cầu thông tin cá nhân và thẻ thanh toán. Tội phạm mạng sử dụng kỹ thuật che giấu URL, vượt qua một số giải pháp bảo mật. iMessage bị khai thác để tránh cơ chế chống lừa đảo bằng cách yêu cầu người dùng trả lời tin nhắn. Chiến dịch có thể liên quan đến PhaaS Darcula, nhắm vào hệ thống bưu chính trên 100 quốc gia. FPT Cloud khuyến nghị: Người dùng và doanh nghiệp cần cảnh giác với quảng cáo tìm kiếm giả mạo và tin nhắn Smishing, đồng thời kích hoạt bảo mật nhiều lớp để tránh bị đánh cắp thông tin. a Thông tin chi tiết xem thêm tại ĐÂY. 

Ứng dụng AI – Chìa khóa nâng cao hiệu suất ngành BFSI

17:17 18/02/2025
Ngành BFSI đang trải qua giai đoạn chuyển đổi số mạnh mẽ để đáp ứng nhu cầu ngày càng cao của khách hàng, trong đó nổi bật là xu hướng tự động hóa và cá nhân hóa dịch vụ. Trí tuệ nhân tạo nổi lên như một giải pháp thiết yếu, giúp các doanh nghiệp BFSI tối ưu hóa quy trình, cải thiện năng suất và mang lại trải nghiệm khách hàng đột phá. 1. Tại sao AI là giải pháp tối ưu cho ngành BFSI? Đối mặt với kỳ vọng ngày càng cao của khách hàng về dịch vụ cá nhân hóa và quy trình tài chính nhanh gọn, ngành BFSI đang chịu áp lực cải tiến mạnh mẽ. Để đáp ứng những yêu cầu này, việc nâng cao trải nghiệm người dùng và tự động hoá quy trình trở thành ưu tiên hàng đầu của các doanh nghiệp trong ngành. Trong bối cảnh đó, Generative AI hay AI tạo sinh nổi lên như một giải pháp đột phá. Nhờ khả năng tiếp nhận và xử lý lượng dữ liệu khổng lồ, công nghệ AI giúp tự động hóa các tác vụ phức tạp, giảm thiểu sai sót và rút ngắn thời gian hoàn thành công việc. Bên cạnh đó, các ứng dụng AI có thể đề xuất sản phẩm và dịch vụ tài chính phù hợp dựa trên phân tích hành vi và nhu cầu của từng khách hàng, tạo cơ hội phát triển mối quan hệ bền vững. 2. Những ứng dụng tiêu biểu của AI trong ngành BFSI Với sự phát triển mạnh mẽ của công nghệ AI, các giải pháp thông minh đã mở ra nhiều cơ hội mới trong việc nâng cao trải nghiệm khách hàng, phát triển kinh doanh và phát hiện gian lận. Dưới đây là một số ứng dụng AI tiêu biểu giúp ngành BFSI giải quyết những thách thức quan trọng. Hỗ trợ và chăm sóc khách hàng Việc xử lý các yêu cầu của khách hàng qua điện thoại với tần suất dày đặc đã gây áp lực lên đội ngũ hỗ trợ, tạo ra thách thức lớn cho ngành BFSI. Thời gian giải đáp trung bình lên đến 15 phút/cuộc gọi và tỷ lệ giải quyết vấn đề ngay lần đầu (First Call Resolution) còn thấp gây ảnh hưởng nghiêm trọng đến trải nghiệm khách hàng. Việc ứng dụng AI giúp tự động hoá các cuộc gọi, giảm tải khối lượng công việc cho nhân viên, đồng thời giúp họ tập trung giải quyết các vấn đề phức tạp hơn. Ngân hàng Sacombank đã triển khai “Tổng đài AI thế hệ mới” sử dụng nền tảng trí tuệ nhân tạo của FPT.AI, nhằm hỗ trợ đội ngũ chăm sóc khách hàng. Trợ lý ảo AI có khả năng xử lý đa dạng yêu cầu từ người dùng như khóa dịch vụ khẩn cấp, hướng dẫn kích hoạt thẻ, mở/khóa thẻ do sai PIN... Khi gặp các vấn đề phức tạp, tổng đài AI sẽ tự động điều hướng cuộc gọi đến bộ phận hỗ trợ phù hợp. [caption id="attachment_57782" align="aligncenter" width="800"] "Tổng đài AI thế hệ mới" hỗ trợ đội ngũ chăm sóc khách hàng[/caption] Phát hiện gian lận trong giao dịch Với sự gia tăng của các thủ đoạn gian lận tinh vi, việc nhận biết và ngăn chặn giao dịch vi phạm trở nên vô cùng phức tạp. Việc tích hợp các thuật toán AI với khả năng xem xét hàng trăm biến số liên quan đến giao dịch như vị trí, số tiền, và phương thức thanh toán giúp nhanh chóng nhận diện các bất thường. Khi phát hiện gian lận, hệ thống sẽ lập tức kích hoạt quy trình bảo mật, bao gồm việc chặn giao dịch và thông báo đến các bên liên quan. Nhờ vậy, doanh nghiệp giảm thiểu đáng kể tỷ lệ báo động giả so với các phương pháp truyền thống. Phân tích hành vi khách hàng Với mục tiêu gia tăng lợi nhuận bền vững, các doanh nghiệp BFSI đang tận dụng AI để nâng cao giá trị vòng đời khách hàng. Bằng cách phân tích dữ liệu người dùng, AI giúp doanh nghiệp hiểu rõ hơn về hành vi, sở thích và nhu cầu của từng cá nhân, từ đó cá nhân hóa các sản phẩm, dịch vụ và chương trình khuyến mãi, xây dựng mối quan hệ lâu dài với khách hàng. Tự động hoá quy trình báo cáo Chuẩn bị báo cáo theo quy định là một trong những thách thức lớn nhất mà các chuyên gia trong ngành khi đòi hỏi nhiều thời gian, công sức để nghiên cứu, đánh giá và áp dụng quy định chính xác. Ứng dụng AI giúp xây dựng báo cáo nhanh chóng nhờ khả năng phân tích văn bản phi cấu trúc và tự động truy xuất dữ liệu, giảm thiểu thời gian triển khai. Từ đó đẩy nhanh quá trình phê duyệt sản phẩm, dịch vụ mới. 3. Hạ tầng công nghệ: Nền tảng vững chắc phát triển AI Hạ tầng công nghệ AI là cơ sở để các thuật toán học máy xử lý lượng dữ liệu khổng lồ và tạo ra những thông tin hay dự đoán giá trị. Nó là yếu tố then chốt giúp doanh nghiệp triển khai hiệu quả các giải pháp trí tuệ nhân tạo, cung cấp tài nguyên cần thiết cho việc phát triển và thực thi các sáng kiến AI. Đồng hành cùng doanh nghiệp trong hành trình phát triển trí tuệ nhân tạo, FPT AI Factory đã chính thức đi vào hoạt động, cung cấp hạ tầng tính toán hiệu năng cao. Nhà máy AI đầu tiên tại Việt Nam được xây dựng và vận hành bởi hàng loạt công nghệ tiên tiến, nổi bật là hàng nghìn siêu chip NVIDIA H100 GPUs, mang tới hiệu năng đột phá, cao gấp 9 lần khả năng huấn luyện mô hình AI, và gấp 30-60 lần khả năng suy diễn AI so với thế hệ GPU trước. [caption id="attachment_57779" align="aligncenter" width="800"] Cận cảnh siêu chip NVIDIA H100 GPUs tại FPT AI Factory[/caption] Bên cạnh hạ tầng tính toán mạnh mẽ, FPT AI Factory hiện đang cung cấp các nhóm sản phẩm nền tảng, hỗ trợ toàn bộ quy trình từ khởi tạo tới phát triển các sản phẩm/ứng dụng/giải pháp AI, kết hợp với các công nghệ tiên tiến của NVIDIA. Tìm hiểu thêm về các sản phẩm của FPT AI Factory ngay tại ĐÂY. Liên hệ với chúng tôi để được tư vấn chi tiết về các giải pháp, dịch vụ của FPT Cloud Hotline: 1900 638 399 Email: [email protected] Support: m.me/fptsmartcloud

Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 1

16:05 05/02/2025
I. Các lỗ hổng bảo mật được công bố trong tháng 1/2025 1. Microsoft Trong tháng 01/2025, Microsoft đã tung ra các bản cập nhật bảo mật nhằm khắc phục 159 lỗ hổng, trong đó có 58 lỗ hổng thực thi mã từ xa và 8 lỗ hổng zero-days. Các bản vá lần này đã xử lý 12 lỗ hổng nghiêm trọng, bao gồm các lỗ hổng tiết lộ thông tin, nâng cao đặc quyền và thực thi mã từ xa. Số lượng lỗ hổng theo từng loại như sau: 40 lỗ hổng nâng cao đặc quyền (Elevation of Privilege Vulnerabilities) 14 lỗ hổng bỏ qua tính năng bảo mật (Security Feature Bypass Vulnerabilities) 58 lỗ hổng thực thi mã từ xa (Remote Code Execution Vulnerabilities) 24 lỗ hổng tiết lộ thông tin (Information Disclosure Vulnerabilities) 20 lỗ hổng tấn công từ chối dịch vụ (Denial of Service Vulnerabilities) 5 lỗ hổng giả mạo (Spoofing Vulnerabilities) Trong bản vá tháng này, Microsoft đã xử lý 3 lỗ hổng zero-day đang bị khai thác tích cực và 5 lỗ hổng zero-day đã được công khai. Microsoft định nghĩa lỗ hổng zero-day là lỗ hổng đã được công khai hoặc đang bị khai thác trước khi có bản sửa lỗi chính thức. Các lỗ hổng zero-day đang bị khai thác tích cực trong bản cập nhật lần này là: CVE-2025-21333, CVE-2025-21334, CVE-2025-21335 - Lỗ hổng nâng cao đặc quyền trong Windows Hyper-V NT Kernel Integration VSP (Windows Hyper-V NT Kernel Integration VSP Elevation of Privilege Vulnerability) Microsoft đã khắc phục ba lỗ hổng nâng cao đặc quyền trong Windows Hyper-V, những lỗ hổng này đã bị khai thác trong các cuộc tấn công để giành quyền **SYSTEM** trên các thiết bị Windows. Không có thông tin nào được công bố về cách các lỗ hổng này bị khai thác trong các cuộc tấn công, và tất cả các lỗ hổng đều được tiết lộ một cách ẩn danh. Do các CVE của ba lỗ hổng này có mã số liên tiếp và thuộc cùng một tính năng, chúng có thể đã được phát hiện hoặc sử dụng thông qua cùng một cuộc tấn công. Các lỗ hổng zero-day đã được công khai bao gồm: CVE-2025-21275 - Windows App Package Installer Elevation of Privilege Vulnerability Microsoft đã khắc phục lỗ hổng nâng cao đặc quyền trong Windows App Package Installer, có thể dẫn đến việc chiếm quyền SYSTEM. "Kẻ tấn công nếu khai thác thành công lỗ hổng này có thể giành quyền SYSTEM", theo thông báo từ Microsoft. Lỗ hổng này được gửi đến Microsoft một cách ẩn danh. CVE-2025-21308 - Windows Themes Spoofing Vulnerability Microsoft đã khắc phục lỗ hổng trong Windows Theme, có thể bị khai thác chỉ bằng cách hiển thị một tệp Theme được chế tạo đặc biệt trong Windows Explorer. "Kẻ tấn công sẽ phải thuyết phục người dùng tải tệp độc hại vào hệ thống dễ bị tấn công, thường thông qua email hoặc tin nhắn trên phần mềm nhắn tin tức thời, và sau đó thuyết phục người dùng thao tác trên tệp này mà không nhất thiết phải nhấp vào hoặc mở tệp độc hại." Lỗ hổng này được phát hiện bởi Blaz Satler từ 0patch by ACROS Security, đây là một cách vượt qua lỗ hổng trước đó được theo dõi là CVE-2024-38030. Lỗ hổng này đã được 0patch phát hành các micropatches vào tháng 10, trong khi chờ Microsoft khắc phục. Lỗ hổng này cho phép gửi thông tin xác thực NTLM của người dùng khi xem tệp Theme trong Windows Explorer. Điều này có thể bị lợi dụng trong các cuộc tấn công pass-the-hash. CVE-2025-21186, CVE-2025-21366, CVE-2025-21395 - Microsoft Access Remote Code Execution Vulnerability Microsoft đã khắc phục ba lỗ hổng thực thi mã từ xa trong Microsoft Access, có thể bị khai thác khi mở các tài liệu Microsoft Access được chế tạo đặc biệt. Microsoft đã giảm thiểu sự cố này bằng cách chặn truy cập vào các tài liệu Microsoft Access nếu chúng được gửi qua email, bao gồm các định dạng accdb, accde, accdw, accdt, accda, accdr, accdu. Những lỗ hổng này được phát hiện bởi Unpatched.ai, một nền tảng phát hiện lỗ hổng sử dụng AI. FPT Cloud khuyến cáo người dùng nào đã và đang sử dụng các sản phẩm nào của Microsoft mà có khả năng nằm trong các phiên bản chứa lỗ hổng trên thì nên thực hiện theo khuyến nghị của Microsoft để tránh bị nhắm tới trong các cuộc tấn công mạng. Danh sách dưới đây liệt kê 16 lỗ hổng đã có bản vá trong tháng 12 được đánh giá ở mức độ nghiêm trọng: Tag CVE ID CVE Title Severity Azure Marketplace SaaS Resources CVE-2025-21380 Azure Marketplace SaaS Resources Information Disclosure Vulnerability Critical BranchCache CVE-2025-21296 BranchCache Remote Code Execution Vulnerability Critical Microsoft Digest Authentication CVE-2025-21294 Microsoft Digest Authentication Remote Code Execution Vulnerability Critical Microsoft Office Excel CVE-2025-21362 Microsoft Excel Remote Code Execution Vulnerability Critical Microsoft Office Excel CVE-2025-21354 Microsoft Excel Remote Code Execution Vulnerability Critical Microsoft Purview CVE-2025-21385 Microsoft Purview Information Disclosure Vulnerability Critical Reliable Multicast Transport Driver (RMCAST) CVE-2025-21307 Windows Reliable Multicast Transport Driver (RMCAST) Remote Code Execution Vulnerability Critical Windows NTLM CVE-2025-21311 Windows NTLM V1 Elevation of Privilege Vulnerability Critical Windows OLE CVE-2025-21298 Windows OLE Remote Code Execution Vulnerability Critical Windows Remote Desktop Services CVE-2025-21309 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical Windows Remote Desktop Services CVE-2025-21297 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical Windows SPNEGO Extended Negotiation CVE-2025-21295 SPNEGO Extended Negotiation (NEGOEX) Security Mechanism Remote Code Execution Vulnerability Critical Chi tiết về từng loại lỗ hổng và bản vá có thể xem thêm tại Tuesday Patch & paper 2. Linux CVE-2025-21630: Resource Initialization Issue trong io_uring Lỗ hổng liên quan đến việc không khởi tạo giá trị msg_inq trong quá trình xử lý I/O với io_uring. Khi giá trị này không được khởi tạo từ đầu, nó có thể dẫn đến việc sử dụng dữ liệu không xác định trong trường hợp nhận không thành công hoặc mạng không xử lý đúng yêu cầu. Điều này có thể gây ra hành vi không mong muốn hoặc sai lệch trong các gợi ý nhận dữ liệu sau đó. a CVE-2025-21629: Hỗ Trợ Hardware Offload IPv6 với BIG TCP Lỗ hổng xuất hiện do việc tắt tính năng hardware offload cho các gói IPv6 có tiêu đề mở rộng (IPv6 Extension Header) trên các thiết bị hỗ trợ NETIF_F_IPV6_CSUM. Điều này gây ra cảnh báo khi xử lý các gói BIG TCP có tiêu đề mở rộng IPv6, làm gián đoạn việc hỗ trợ gói jumbogram trên IPv6. a CVE-2024-57903: Lỗ Hổng Liên Quan Đến Tùy Chọn SO_REUSEPORT Lỗ hổng này liên quan đến việc sử dụng tùy chọn SO_REUSEPORT trên các socket không phải là inet, bao gồm cả socket crypto. Sau khi thực hiện một cam kết mã bị lỗi, các socket crypto có thể bị hủy bất hợp pháp từ một cuộc gọi lại RCU, điều này không được phép vì việc cố gắng truy cập một mutex trong callback RCU sẽ gây lỗi. Vấn đề này đã được phát hiện bởi công cụ zyzbot. Khi xảy ra lỗi, có thể thấy các cảnh báo như: BUG: sleeping function called from invalid context; Preemption disabled trong khi xử lý RCU. a CVE-2024-56759: Lỗ Hổng "Use-After-Free" Khi Thực Hiện COW trên Btrfs Lỗ hổng này xảy ra khi thực hiện COW (Copy-On-Write) trên các khối cây (tree blocks) trong hệ thống tệp Btrfs với tính năng theo dõi (tracing) được kích hoạt và cấu hình CONFIG_PREEMPT=y. Khi thực hiện gọi hàm btrfs_cow_block() trong một số luồng như btrfs_search_slot(), nếu đang giữ tham chiếu cuối cùng tới một buffer (vùng đệm) mở rộng, thì việc giải phóng buffer này thông qua free_extent_buffer_stale(buf) có thể kích hoạt giải phóng RCU (Read-Copy-Update). Tuy nhiên, khi hệ thống sử dụng kernel với tính năng preemption, tác vụ hiện tại có thể bị gián đoạn trước khi gọi tracepoint trace_btrfs_cow_block(). Điều này dẫn đến tình trạng use-after-free, trong đó tracepoint cố gắng truy cập vào buffer đã bị giải phóng, gây ra lỗi nghiêm trọng. a FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất. a Chi tiết về các lỗ hổng có thể xem tại ĐÂY 3. VMware VMware Công Bố Lỗ Hổng Server-Side Request Forgery (CVE-2025-22215) a VMware Aria Automation chứa một lỗ hổng Server-Side Request Forgery (SSRF) được đánh giá với mức độ nghiêm trọng trung bình (CVSSv3: 4.3). Lỗ hổng này cho phép kẻ tấn công có quyền "Organization Member" lợi dụng để liệt kê các dịch vụ nội bộ đang chạy trên máy chủ hoặc mạng. Một kẻ tấn công có quyền truy cập hạn chế nhưng có đủ quyền "Organization Member" trong VMware Aria Automation có thể khai thác lỗ hổng này để dò tìm thông tin về các dịch vụ nội bộ, dẫn đến rủi ro về an ninh và tiềm ẩn nguy cơ tấn công sâu hơn vào hệ thống. FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất. a Chi tiết về các bản vá có thể xem tại ĐÂY II. Một số sự kiện an ninh mạng đáng chú ý 1. Nhà nghiên cứu phát hiện ra những lỗi nghiêm trọng trong nhiều phiên bản của Ivanti Endpoint Manager Ivanti đã phát hành các bản cập nhật bảo mật để vá nhiều lỗ hổng nghiêm trọng trong Avalanche, Application Control Engine và Endpoint Manager (EPM). Bốn lỗ hổng nghiêm trọng trong EPM, gồm CVE-2024-10811, CVE-2024-13161, CVE-2024-13160, và CVE-2024-13159, được đánh giá 9.8/10 CVSS, cho phép kẻ tấn công từ xa truy cập thông tin nhạy cảm. Các phiên bản bị ảnh hưởng là EPM 2024 November Security Update và 2022 SU6 November Security Update; đã được vá trong các bản cập nhật tháng 1/2025. a Ngoài ra, Ivanti cũng vá các lỗi nghiêm trọng trong Avalanche (trước phiên bản 6.4.7) và Application Control Engine (trước phiên bản 10.14.4.0) có thể cho phép bỏ qua xác thực, truy cập trái phép và vượt qua chức năng chặn ứng dụng. Hiện chưa có bằng chứng các lỗ hổng này bị khai thác trong thực tế. a Cùng lúc, SAP cũng vá hai lỗ hổng nghiêm trọng (CVE-2025-0070 và CVE-2025-0066, CVSS: 9.9) trên NetWeaver ABAP Server và ABAP Platform, cho phép kẻ tấn công leo thang đặc quyền và truy cập dữ liệu hạn chế. a Thông tin chi tiết hơn xem thêm tại ĐÂY Sao lưu dữ liệu của doanh nghiệp với dịch vụ của FPT Cloud ngay hôm nay để đối phó với các cuộc tấn công mạng nguy hiểm. a 2. Phần mềm độc hại IOCONTROL mới được sử dụng trong các cuộc tấn công cơ sở hạ tầng quan trọng Các nhà nghiên cứu bảo mật đã phát hiện một cuộc tấn công sử dụng backdoor viết bằng Python để duy trì quyền truy cập trên các endpoint bị xâm nhập, sau đó triển khai ransomware RansomHub trên mạng mục tiêu. Phương thức tấn công: Bắt đầu từ mã độc JavaScript SocGholish (FakeUpdates), được phân phối qua các chiến dịch drive-by thông qua các trang web bị nhiễm độc hoặc SEO mũ đen. Mã độc này tải payload phụ, bao gồm backdoor Python, sau khi kết nối với server điều khiển (C2). Hoạt động backdoor: Dựa trên giao thức SOCKS5, giúp kẻ tấn công di chuyển ngang qua mạng bằng các phiên RDP, sử dụng thiết bị bị nhiễm làm proxy. Tấn công khác: RansomHub cũng triển khai các công cụ như EDRSilencer (vô hiệu hóa bảo vệ), LaZagne (đánh cắp mật khẩu), và MailBruter (brute-force tài khoản email). Hoạt động đáng chú ý: RansomHub: Mã Python được viết tốt với khả năng ẩn mình, tận dụng AI để cải tiến. AWS: Tội phạm lợi dụng khóa AWS công khai để mã hóa dữ liệu S3, gây khó phục hồi nếu nạn nhân không trả tiền chuộc. Phishing: Kỹ thuật email bombing giả danh Black Basta, sử dụng phần mềm điều khiển từ xa (TeamViewer/AnyDesk) để xâm nhập sâu hơn. FPT Cloud khuyến nghị khách hàng cập nhật phần mềm, kiểm tra bảo mật endpoint và áp dụng các biện pháp phòng ngừa phishing hiệu quả. a Thông tin chi tiết hơn xem thêm tại ĐÂY Sử dụng ngay Dịch vụ bảo mật tường lửa thế hệ mới để bảo vệ dữ liệu doanh nghiệp khỏi các cuộc tấn công mạng tinh vi.