Blogs Tech

Toàn cảnh trí tuệ nhân tạo toàn cầu: Xu hướng, Thách Thức và Triển Vọng Tương Lai

17:11 31/07/2025
Trí tuệ nhân tạo (AI) không chỉ là xu hướng công nghệ mà còn trở thành yếu tố cốt lõi để phát triển quốc gia. Với tầm nhìn dài hạn, nhiều chính phủ đang tích cực thúc đẩy AI qua các chính sách, hạ tầng và đầu tư bài bản để giúp doanh nghiệp và quốc gia bứt tốc trong kỷ nguyên số hoá thông minh.  Trong cuộc đua AI toàn cầu, mỗi quốc gia đang tận dụng những thế mạnh riêng để định hình lộ trình phát triển của mình. Hoa Kỳ dẫn đầu với Cách tiếp cận dựa trên thị trường tự do, được thúc đẩy bởi các tập đoàn công nghệ lớn và văn hóa đổi mới sáng tạo mạnh mẽ từ khu vực tư nhân. Trong khi đó, Trung Quốc phát triển theo chiến lược quốc gia từ trên xuống, coi AI là trụ cột cốt lõi cho chủ quyền số và năng lực cạnh tranh kinh tế. Ấn Độ đang nhanh chóng khẳng định vị thế như một cường quốc số, tận dụng lực lượng nhân sự công nghệ dồi dào và hệ sinh thái đổi mới ngày càng sôi động. Là đại diện cho sự vươn lên kỹ thuật số của Đông Nam Á, Indonesia cho thấy đà phát triển mạnh mẽ trong ứng dụng AI và chuyển đổi số. Các quốc gia này được chọn làm thị trường đại diện để phân tích các xu hướng AI từ nhiều góc độ khác nhau.  I. Hoa Kỳ: Nhà đầu tư chiến lược và người dẫn dắt chính sách AI  1. Các xu hướng mới nổi tại Mỹ  Vốn đầu tư mạo hiểm cho AI trong quý II/2025 đã tăng vọt lên 55,6 tỷ USD – mức cao nhất trong hai năm qua, phản ánh sự quan tâm mạnh mẽ từ các nhà đầu tư vào công nghệ AI. Con số này đã tăng tới 47% so với mức 37,8 tỷ USD vào quý I, nhờ sự bùng nổ đầu tư vào các công ty khởi nghiệp AI, dựa trên báo cáo của Reuters. Trước đó, sau khi đạt đỉnh 97,5 tỷ USD vào quý IV/2021, dòng vốn này từng sụt giảm đáng kể do lãi suất cao, chạm đáy ở mức 35,4 tỷ USD vào quý II/2024. Tuy nhiên, xu hướng đang đảo chiều khi AI trở thành điểm sáng thu hút dòng tiền mới.  2. Các chính sách hỗ trợ từ chính phủ  Là một trong những trung tâm công nghệ hàng đầu thế giới, Hoa Kỳ đang thúc đẩy mạnh mẽ phát triển AI thông qua chiến lược quốc gia toàn diện – bao phủ hạ tầng, chính sách và nguồn nhân lực. Một bước ngoặt chính sách đáng chú ý diễn ra vào đầu năm 2025 dưới thời chính quyền Trump, với Sắc lệnh Hành pháp mang tên “Xóa bỏ rào cản đối với vai trò dẫn đầu của Hoa Kỳ trong lĩnh vực Trí tuệ nhân tạo.” Sắc lệnh này tập trung vào việc giảm bớt gánh nặng pháp lý và thúc đẩy đổi mới trong khu vực tư nhân, nhằm củng cố vị thế dẫn đầu của Hoa Kỳ trong cuộc đua AI toàn cầu.   Tổng thể, Hoa Kỳ đang xây dựng một hệ sinh thái AI vững mạnh – được hậu thuẫn bởi dòng vốn tư nhân lớn, chính sách rõ ràng và các mô hình hợp tác công – tư hiệu quả. Đây là nền tảng chiến lược để duy trì vai trò dẫn đầu trong kỷ nguyên AI. II. Trung Quốc: Kế hoạch hoá tập trung và tự chủ về công nghệ 1. Các xu hướng mới nổi tại Trung Quốc  Trung Quốc đang đẩy mạnh đầu tư vào các lĩnh vực cốt lõi như chip AI nội địa, siêu máy tính, nền tảng dữ liệu lớn và robot tự hành – nhằm giảm phụ thuộc vào công nghệ phương Tây. Các tập đoàn công nghệ hàng đầu như Baidu, Alibaba, Tencent và Huawei giữ vai trò tiên phong, phối hợp cùng hệ sinh thái startup để thúc đẩy ứng dụng AI trên diện rộng – từ giao thông, y tế, tài chính đến quốc phòng. Theo đúng định hướng trở thành quốc gia dẫn đầu về AI, Trung Quốc dự kiến rót gần 100 tỷ USD vào lĩnh vực này trước năm 2025 – trong đó hơn một nửa là từ các chương trình do nhà nước dẫn dắt. Khoản đầu tư này nằm trong khuôn khổ Kế hoạch Phát triển AI Thế hệ mới, đóng vai trò then chốt trong tầm nhìn dài hạn đưa AI trở thành trụ cột của năng lực cạnh tranh quốc gia vào năm 2030. 2. Các chính sách hỗ trợ từ chính phủ  Trung Quốc đang định hình một lộ trình phát triển AI riêng biệt, dựa trên điều phối tập trung từ nhà nước và vai trò dẫn dắt của các thiết chế quốc gia. Những nỗ lực gần đây tập trung vào xây dựng chuỗi cung ứng AI độc lập, củng cố các công nghệ chiến lược như chip tiên tiến, mô hình ngôn ngữ lớn và hạ tầng dữ liệu mang tính chủ quyền. Bên cạnh đó, Trung Quốc cũng đang đi đầu trong xây dựng cơ chế quản trị AI toàn cầu – với hơn 1.400 thuật toán đã được đăng ký và hàng loạt khung pháp lý cho AI tạo sinh, trách nhiệm thuật toán và sử dụng dữ liệu công bằng. Không đi theo các mô hình sẵn có, Trung Quốc đang chủ động xuất khẩu cách tiếp cận quản trị và tiêu chuẩn kỹ thuật riêng – thể hiện rõ tham vọng không chỉ dẫn đầu về tốc độ, mà còn định hình “luật chơi” của kỷ nguyên AI toàn cầu.  III. Ấn Độ: Cường quốc toàn cầu về đổi mới và hệ sinh thái khởi nghiệp  Trong một thế giới đang chuyển mình về hệ thống thông minh và các quy trình tự động, Ấn Độ đã trở thành một trong những quốc gia quan trọng nhất trong cuộc cách mạng số, với một nguồn lực nhân sự tài năng và ngành công nghệ phát triển mạnh mẽ. Con đường phát triển AI của Ấn Độ được hình thành bởi các xu hướng nổi bật trong khu vực tư nhân và sự hỗ trợ vững chắc từ phía chính phủ.  1. Các xu hướng mới nổi tại Ấn Độ  Ấn Độ đang chứng kiến nhiều xu hướng nổi bật trong quá trình phát triển AI, trong đó sự trỗi dậy của các startup ứng dụng AI là điểm nhấn đáng chú ý. Theo số liệu từ Statista (2025), thị trường AI tại Ấn Độ hiện được định giá từ 7–10 tỷ USD và dự kiến sẽ đạt 31,94 tỷ USD vào năm 2031, tương ứng với tốc độ tăng trưởng kép hàng năm (CAGR) là 26,37%. Sự tăng trưởng vượt bậc này cho thấy quy mô thị trường có thể tăng gấp hơn 4 lần chỉ trong vòng sáu năm.  Yếu tố thúc đẩy chính nằm ở nguồn nhân lực công nghệ dồi dào của Ấn Độ cùng làn sóng startup AI đang định hình một hệ sinh thái đổi mới năng động. Trong vài năm gần đây, gần 3.000 startup AI đã ra đời, đóng góp đáng kể cho các lĩnh vực như chẩn đoán y tế, tự động hóa nông nghiệp, công nghệ tài chính (fintech), và xử lý ngôn ngữ. Những startup này đang tận dụng AI để phát triển các giải pháp đột phá như chẩn đoán y tế cá nhân hóa và kỹ thuật canh tác chính xác. Với hệ sinh thái khởi nghiệp AI đang phát triển mạnh mẽ, Ấn Độ đang tiến gần đến mục tiêu trở thành hệ sinh thái startup lớn thứ ba thế giới.  Ngoài ra, các chatbot AI, trợ lý ảo và giải pháp dịch vụ khách hàng tự động cũng đang trở thành xu hướng mới nổi đối với các doanh nghiệp ở mọi quy mô, vì chúng mang lại hiệu quả cao và giảm đáng kể chi phí vận hành. Xu hướng này dự kiến sẽ tiếp tục phát triển mạnh mẽ hơn nữa khi các công ty ngày càng tập trung vào việc cải thiện trải nghiệm khách hàng và tối ưu hóa các quy trình hoạt động của họ.  2. Các chính sách hỗ trợ từ chính phủ  Với tham vọng đưa Ấn Độ trở thành một nhà lãnh đạo toàn cầu trong lĩnh vực AI ở các ngành như y tế, nông nghiệp và giáo dục, chính phủ Ấn Độ đã triển khai “Chiến Lược Quốc Gia Về Trí Tuệ Nhân Tạo” vào năm 2018. Đây là một trong những hành động cốt lõi dẫn đến sự chuyển mình lớn trong công nghệ của Ấn Độ. Chính phủ cũng đã thiết lập các quỹ nghiên cứu và phát triển AI nhằm thúc đẩy đổi mới sáng tạo và xây dựng các phòng thí nghiệm AI. Mục tiêu của chính phủ Ấn Độ là tăng cường năng lực công nghệ AI quốc gia và xây dựng một nền tảng vững chắc để thúc đẩy đổi mới sáng tạo trong đa lĩnh vực.  Hơn nữa, chính phủ Ấn Độ cũng đang thúc đẩy hợp tác với các công ty công nghệ toàn cầu như Google, Microsoft và IBM. Các mối quan hệ hợp tác này giúp Ấn Độ tiếp cận các công nghệ AI tiên tiến nhất và triển khai chúng với quy mô địa phương, chẳng hạn như trong nông nghiệp, quy hoạch đô thị và quản lý thiên tai.  IV. Sự trỗi dậy của AI tại Indonesia   1. Các xu hướng mới nổi tại Indonesia  Hệ sinh thái trí tuệ nhân tạo của Indonesia trong những năm gần đây đã thu hút sự chú ý lớn từ cộng đồng quốc tế. Xu hướng đầu tư vào AI để chuyển đổi một quốc gia vốn đang thiếu hụt khung pháp lý toàn diện, thiếu hụt các quy định rõ ràng về việc sử dụng và đào tạo các chuyên gia trong lĩnh vực AI đang trở nên rất quan trọng đối với Indonesia. Vào năm 2024, đất nước này đã chứng kiến sự gia tăng đầu tư từ những nhà đầu tư nước ngoài vào lĩnh vực AI. Với hai đối tác lớn nổi bật như NVIDIA và Microsoft, Indonesia đã đánh dấu vai trò ngày càng lớn của mình trong sự đổi mới công nghệ toàn cầu. NVIDIA đã hợp tác với PT Indosat để đầu tư 200 triệu USD vào một nhà máy AI và chương trình phát triển kỹ năng tại Surakarta, nhằm xây dựng năng lực AI địa phương và cung cấp cơ sở hạ tầng cần thiết để thúc đẩy phát triển những sáng kiến công nghệ mới trong tương lai.  Tiếp theo đó, Microsoft đã cam kết đầu tư 1,7 tỷ USD vào việc xây dựng cơ sở hạ tầng điện toán đám mây và trí tuệ nhân tạo tại Indonesia. Trong khuôn khổ đầu tư này, Microsoft dự định đào tạo 840.000 chuyên gia, nâng cao nguồn nhân lực AI của đất nước và trang bị cho lực lượng lao động những kỹ năng quan trọng. Những khoản đầu tư này không chỉ đóng vai trò quan trọng trong việc thúc đẩy sự phát triển công nghệ và nâng cao cơ sở hạ tầng số của Indonesia mà còn thể hiện sự tin tưởng ngày càng tăng của quốc tế vào tiềm năng AI của đất nước này.  2. Các chính sách hỗ trợ từ chính phủ  Vào tháng 8 năm 2020, chính phủ Indonesia đã ra mắt “Chiến Lược Quốc Gia Về AI 2020–2045”, một chiến lược quan trọng nhằm biến Indonesia từ một nền kinh tế dựa vào tài nguyên thành một nền kinh tế sáng tạo. Chiến lược này vạch ra một lộ trình toàn diện cho sự phát triển AI trong từng lĩnh vực, với năm trụ cột chính: Đạo đức và Chính sách, Cơ sở hạ tầng và Dữ liệu, Phát triển Nguồn Nhân Lực, R&D và Đổi mới Công nghiệp, và Triển khai Theo Ngành.  Ngoài ra, chính phủ Indonesia cũng đang thúc đẩy sự phát triển của AI thông qua nhiều dự án hợp tác với các doanh nghiệp lớn để triển khai các giải pháp tiên tiến nhằm cải thiện năng lực AI. Các dự án này từ chính phủ đang được thực hiện trên nhiều lĩnh vực, với mục tiêu cải thiện công nghệ AI và cơ sở hạ tầng. Để hỗ trợ mục tiêu này, chính phủ đang hợp tác với các doanh nghiệp địa phương để thực hiện và triển khai các dự án AI, bao gồm cả những dự án nghiên cứu và phát triển nhằm cải tiến các mô hình ngôn ngữ lớn (LLM). Ngoài ra, chính phủ cũng đang thúc đẩy sự phát triển của Interactive GenAI, nhằm hỗ trợ các doanh nghiệp trong việc thúc đẩy sự đổi mới và tăng trưởng trong lĩnh vực trí tuệ nhân tạo.  V. Các xu hướng và chính sách hỗ trợ của chính phủ tại các nước khác Các quốc gia đang ngày càng chú trọng vào việc phát triển công nghệ AI, mỗi cường quốc đều có những phương pháp tiếp cận riêng biệt tùy thuộc vào nhu cầu và mục tiêu cụ thể của họ. Ví dụ như tại đất nước Nhật Bản, chiến lược AI của họ tập trung vào việc tích hợp AI vào xã hội để giải quyết các vấn đề liên quan tới sự già hóa dân số, trong khi đó, Canada lại đang chú trọng vào việc nâng cao năng lực nghiên cứu AI thông qua các dự án của chính phủ như “Chiến lược trí tuệ nhân tạo toàn quốc”.  Ở mặt khác, các quốc gia như Nga và Hàn Quốc coi AI là công cụ quan trọng để tăng cường an ninh quốc gia và nâng cao sức mạnh kinh tế, họ chủ yếu đầu tư vào các công nghệ quốc phòng, robot và hệ thống tự động. Trong khi đó, ở khu vực Trung Đông, các quốc gia như Các Tiểu vương quốc Ả Rập Thống nhất và Saudi Arabia đang tận dụng AI để thúc đẩy sự đa dạng hóa cho nền kinh tế, khuyến khích đổi mới sáng tạo và triển khai các giải pháp thành phố thông minh.  VI. Những rủi ro và thách thức AI mang lại Mặc dù Trí tuệ Nhân tạo mang lại tiềm năng to lớn cho sự phát triển kinh tế và lợi ích xã hội, nhưng nó cũng đồng thời đặt ra một loạt những thách thức và rủi ro phức tạp. Những mối quan ngại lớn nhất trong số này là các vấn đề liên quan đến quyền riêng tư dữ liệu, thiên lệch trong thuật toán, và khả năng giám sát hàng loạt. Khi AI tiếp tục tự động hóa các công việc, sự lo ngại về việc thay thế lao động ngày càng gia tăng, đặc biệt là trong những ngành nghề phụ thuộc vào các công việc tay chân và mang tính chất lặp đi lặp lại. Hơn nữa, việc sử dụng rộng rãi AI trong xử lý dữ liệu dấy lên những lo ngại nghiêm trọng về quyền riêng tư và an ninh, khi thông tin cá nhân dễ bị xâm phạm, lạm dụng hoặc giám sát trái phép.  Cuối cùng là sự phát triển của công nghệ deepfake đang đặt ra những nguy cơ lớn đối với độ tin cậy của thông tin, khi nội dung do AI tạo ra có thể bị lợi dụng để truyền tải những thông điệp sai lệch.  VII. Những triển vọng và cơ hội trong tương lai Trí tuệ nhân tạo đang phát triển nhanh chóng và trở thành một yếu tố quan trọng thúc đẩy sự tiến bộ toàn cầu. Trong thập kỷ tới, AI được dự báo sẽ tiếp tục cách mạng hóa cách các doanh nghiệp vận hành, mở ra một làn sóng đổi mới, linh hoạt hơn và hiện đại hơn. Theo báo cáo của PwC năm 2024, AI có thể đóng góp lên đến 15,7 nghìn tỷ đô la vào nền kinh tế toàn cầu vào năm 2030, chủ yếu thông qua tăng năng suất, tự động hóa các công việc thường xuyên và tạo ra các thị trường và dịch vụ mới.   Ngoài ra, thay vì gây mất việc làm như những gì mọi người đang lo ngại, AI đang chứng tỏ mình là yếu tố thúc đẩy sự phát triển của các cơ hội nghề nghiệp. Theo báo cáo "Tương lai công việc" của Diễn đàn Kinh tế Thế giới (2025) dự báo rằng, mặc dù AI sẽ tự động hóa một số công việc, nhưng nó cũng sẽ tạo ra 78 triệu việc làm mới trên toàn cầu, đặc biệt trong các lĩnh vực khoa học dữ liệu, quản trị AI, các ngành sáng tạo và hạ tầng kỹ thuật số. Đặc biệt, các ngành có mức độ tiếp xúc cao với AI đã báo cáo mức tăng lương nhanh hơn và nhu cầu cao hơn đối với các chuyên gia có kỹ năng chuyên môn cao. 

AI Native trỗi dậy: Doanh nghiệp đã sẵn sàng?

14:05 28/07/2025
Năm 2025 chứng kiến làn sóng chuyển dịch mạnh mẽ, từ “sử dụng AI” sang “sống cùng AI”. AI Native là thế hệ mới đang nổi lên, tái định nghĩa cách học tập, làm việc và ra quyết định của con người.  AI Native là bước chuyển chiến lược của doanh nghiệp  “AI Native” là gì? Nếu “Digital Native” là khái niệm dành cho những người sinh ra trong thời đại kỹ thuật số, thì “AI Native” – hay “thế hệ bản địa trí tuệ nhân tạo” – là thế hệ lớn lên và sống trong thời đại mà AI không còn là một công nghệ viễn tưởng, mà là một phần không thể thiếu trong cuộc sống hằng ngày. Họ sử dụng AI như một phần tự nhiên để học tập, sáng tạo, tương tác xã hội, làm việc và thậm chí là thấu hiểu chính bản thân mình.  AI Native đang dần trở thành một từ khóa chiến lược trong mọi cuộc thảo luận về tương lai vận hành của doanh nghiệp. Nếu “Digital Native” từng được dùng để chỉ thế hệ sinh ra trong thời đại số, thì “AI Native” mô tả một nhóm người – không phân biệt độ tuổi – đã và đang làm việc, sáng tạo, ra quyết định trong môi trường mà trí tuệ nhân tạo là một phần tất yếu. Họ không chỉ biết sử dụng AI như công cụ, mà có khả năng tư duy và cộng tác với AI một cách tự nhiên như đang làm việc với một đồng nghiệp thực thụ. Đây là thế hệ nhân lực – và cả khách hàng – của kỷ nguyên mới, nơi mọi hành vi, thói quen và kỳ vọng đều được định hình bởi trải nghiệm công nghệ thông minh, liền mạch và mang tính cá nhân hóa sâu sắc.  Chính vì vậy, AI Native không chỉ là một thay đổi về mặt nhân khẩu học, mà là một bước chuyển chiến lược buộc các doanh nghiệp phải nhìn lại toàn bộ cách mình vận hành. Trong các ngành tài chính, ngân hàng, bảo hiểm – nơi dữ liệu lớn và tốc độ xử lý là yếu tố sống còn – việc giữ nguyên những quy trình thủ công, tách biệt và thiếu khả năng tích hợp sẽ khiến doanh nghiệp bị tụt lại phía sau. Nhân sự AI Native không còn kiên nhẫn với các hệ thống cồng kềnh, khách hàng AI Native cũng không chấp nhận những trải nghiệm chậm trễ, lặp lại. Thế giới vận hành của AI Native đòi hỏi hệ thống phải thông minh, linh hoạt và có khả năng tự động hóa ở cấp độ cao – đồng nghĩa với việc doanh nghiệp không thể chỉ “triển khai một vài ứng dụng AI”, mà cần một chiến lược toàn diện, từ hạ tầng công nghệ đến năng lực  con người.  [caption id="" align="alignnone" width="800"] FPT AI Agents là thế hệ “nhân viên ảo” mới trong thời đại số.[/caption]   FPT AI Factory – Bệ phóng cho tương lai AI Native  Với tầm nhìn kiến tạo tương lai, FPT đã đặt nền móng phát triển nền tảng chiến lược trong lĩnh vực công nghệ trí tuệ nhân tạo, dữ liệu lớn và tự động hóa… thông qua FPT AI Factory – trung tâm vận hành và huấn luyện AI tiên tiến hàng đầu Việt Nam.  FPT AI Factory cung cấp bộ giải pháp AI toàn diện – bao gồm hạ tần›g tính toán mạnh mẽ, công cụ huấn luyện và tinh chỉnh mô hình, nền tảng triển khai linh hoạt cùng các dịch vụ AI tích hợp sẵn, giúp tối ưu toàn bộ quy trình phát triển và vận hành AI về tốc độ, độ ổn định cũng như chi phí.  Hệ sinh thái đa tầng của FPT AI Factory gồm 4 phần chính:  FPT AI Infrastructure: Hạ tầng tính toán hiệu năng cao, khai thác siêu chip NVIDIA H100/H200 GPU, đáp ứng mọi khối lượng công việc AI  FPT AI Studio: Bộ công cụ cần thiết để xây dựng mô hình AI thế hệ mới, bao gồm huấn luyện, tinh chỉnh và thử nghiệm nhanh mô hình – từ LLM đến Multimodal AI, giúp đội ngũ phát triển tiết kiệm thời gian và chi phí.  FPT AI Inference: Nền tảng triển khai AI hiệu quả trên quy mô lớn, được tối ưu để cân bằng giữa tốc độ xử lý, độ ổn định và chi phí vận hành – phù hợp với mọi loại ứng dụng AI thực tế, kể cả những bài toán yêu cầu cao về thời gian phản hồi và khả năng mở rộng.   FPT AI Agents: Nền tảng xây dựng và vận hành trợ lý ảo thông minh, hỗ trợ đa ngôn ngữ, đa tác vụ và tương tác tự nhiên như con người. Dựa trên công nghệ GenAI tiên tiến, FPT AI Agents giúp doanh nghiệp tạo ra các ứng dụng giao tiếp AI linh hoạt, dễ tùy biến và dễ tích hợp.  Bên cạnh đó, FPT AI Factory cung cấp hơn 20 sản phẩm AI tạo sinh để xây dựng các ứng dụng thông minh, sẵn sàng đưa vào vận hành thực tế.   Với hệ sinh thái AI đa tầng và chiến lược dài hạn, FPT đặt mục tiêu đồng hành cùng các doanh nghiệp chuyển mình – từ số hóa sang vận hành thông minh, từ thủ công sang hợp tác với AI, hướng đến một tương lai AI Native

AI Agents là gì? Ứng dụng, ví dụ các loại AI Agents

10:18 24/07/2025
Thị trường AI Agents được dự đoán sẽ tăng trưởng từ 5,1 tỷ đô la Mỹ vào năm 2024 lên 47,1 tỷ đô la Mỹ vào năm 2030, với CAGR lên đến 44,8% trong giai đoạn 2024-2030. Nhờ những tiến bộ trong khả năng xử lý ngôn ngữ tự nhiên, các tác nhân AI như GPT-4o và AgentGPT được ứng dụng mạnh mẽ trong các ngành dịch vụ khách hàng, chăm sóc sức khỏe và tài chính, giúp doanh nghiệp tự động và đơn giản hóa các tác vụ phức tạp, cải thiện quy trình và nâng cao trải nghiệm khách hàng. Vậy AI Agent là gì và thay đổi cách doanh nghiệp vận hành như thế nào? Cùng FPT.Cloud khám phá nhé! 1. AI Agents là gì? AI Agents là các mô hình và thuật toán trí tuệ nhân tạo (AI) có khả năng tương tác với môi trường và tự ra quyết định trong thế giới thực mà không cần bất cứ chỉ dẫn hay điều hướng tác vụ nào từ con người. Nói một cách đơn giản, AI Agents là các trợ lý cá nhân được thiết kế để mô phỏng trí thông minh của con người, dựa vào các công nghệ AI như học máy (Machine Learning) và xử lý ngôn ngữ tự nhiên (Natural Language Processing) để xử lý, phân tích dữ liệu và thực hiện các hành động dựa trên yêu cầu và mong muốn của người dùng. Hiện tại, tác nhân AI có thể xử lý đồng thời nhiều loại đầu vào như văn bản, giọng nói, video, âm thanh, code,.. nhờ sự phát triển mạnh mẽ của AI đa phương thức (Multimodal AI) và AI tạo sinh (Generative AI). AI Agents là các mô hình và thuật toán AI có khả năng tự ra quyết định mà không cần con người can thiệp 2. Các đặc điểm chính của AI Agents Tính tự chủ (Autonomy): Nhân sự AI có thể làm việc độc lập, ra quyết định, lập kế hoạch và tương tác với các hệ thống bên ngoài để đạt được mục tiêu do con người xác định. Ví dụ, AI Agents trong hệ thống xe tự lái có thể tự điều chỉnh tốc độ, đổi làn, dừng lại hoặc điều chỉnh lộ trình dựa trên dữ liệu từ cảm biến về điều kiện đường xá và chướng ngại vật mà không cần sự can thiệp của người điều khiển. Khả năng học tập liên tục (Continuous Learning): AI Agents có thể học hỏi và thích ứng với những thay đổi trong môi trường để hoàn thành nhiệm vụ tốt hơn. Chẳng hạn, trợ lý AI hỗ trợ khách hàng có thể cải thiện chất lượng phản hồi bằng cách học từ hàng triệu cuộc hội thoại để hiểu được ngữ cảnh và tự động đưa ra các giải pháp phù hợp hơn cho khách hàng. Phản ứng và chủ động (Reactive and Proactive): AI Agents có thể dự đoán và thực hiện các hành động trước khi có sự kiện xảy ra. Nest Thermostat, một thiết bị điều chỉnh nhiệt thông minh được phát triển bởi Google có thể học từ các lần điều chỉnh nhiệt độ trong nhà của người dùng, phản ứng nhanh chóng khi phát hiện những thay đổi đột ngột. Nếu nhiệt độ đột ngột giảm hoặc tăng quá nhanh, hệ thống sẽ điều chỉnh để duy trì mức độ thoải mái và tiết kiệm năng lượng​. Ứng dụng thực tế của AI Agents trong lĩnh vực Marketing và Sales 3. Cách thức hoạt động của AI Agents là gì? Tổng quát cấu trúc của tác nhân AI đơn Khi nhận một lệnh (mục tiêu) từ người dùng (Prompt), AI Agents sẽ lập kế hoạch và phân chia mục tiêu thành các tác vụ và nhiệm vụ cụ thể. Trong quá trình thực hiện, nhờ các cảm biến (Sensors), các nhân sự AI sẽ thu thập thông tin (dữ liệu giao dịch, lịch sử tương tác của khách hàng) từ nhiều nguồn khác nhau (bao gồm các tập dữ liệu bên ngoài, tìm kiếm trên web, API và thậm chí cả các tác nhân khác). Trong quá trình thu thập, AI Agent sẽ liên tục cập nhập lại cơ sở kiến thức của mình, tự điều chỉnh và sửa lỗi nếu cần. Bộ xử lý (Processors) của AI Agents sẽ sử dụng các thuật toán, mạng nơron học sâu (Deep Neural Networks), các mô hình học máy và trí tuệ nhân tạo để phân tích thông tin và tính toán các hành động cần thực hiện. Trong suốt quá trình này, bộ nhớ (Memory) của các tác nhân sẽ liên tục lưu trữ thông tin (ví dụ như lịch sử các quyết định đã thực hiện hoặc các quy tắc đã học) để chúng có thể tự đối chiếu, điều chỉnh và cải thiện hiệu suất theo thời gian. Cuối cùng, thông qua bộ điều khiển (Actuators), AI Agents thực hiện các hành động dựa trên quyết định mà nó đã đưa ra. Đối với robot, bộ điều khiển có thể là các bộ phận giúp nó di chuyển hoặc thao tác với vật thể. Đối với tác nhân phần mềm, điều này có thể là việc gửi thông tin hoặc thực hiện lệnh trên hệ thống. Về mặt kỹ thuật, một hệ thống tác nhân AI gồm 04 thành cấu phần chính, mô phỏng cách thức vận hành của con người Để minh họa cho quy trình này, hãy tưởng tượng một người dùng đang lên kế hoạch cho kỳ nghỉ của họ. Người này để AI Agent dự đoán tuần nào trong năm tới có thời tiết tốt nhất để lướt sóng ở Hy Lạp. Do mô hình ngôn ngữ lớn làm nền tảng cho tác nhân không chuyên về dự báo thời tiết, tác nhân phải truy cập vào cơ sở dữ liệu bên ngoài, nơi chứa các báo cáo thời tiết hàng ngày tại Hy Lạp trong nhiều năm qua. Dù có được dữ liệu lịch sử, tác nhân vẫn chưa thể xác định điều kiện thời tiết tối ưu cho việc lướt sóng. Vì vậy, nó phải giao tiếp với một tác nhân chuyên về lướt sóng để học được rằng điều kiện lý tưởng để lướt sóng bao gồm thủy triều cao, trời nắng và lượng mưa thấp hoặc không có mưa. Với thông tin mới thu thập, tác nhân kết hợp và phân tích dữ liệu để nhận diện các mẫu thời tiết phù hợp. Dựa trên đó, nó dự đoán tuần nào trong năm tới tại Hy Lạp có khả năng xảy ra thủy triều cao, thời tiết nắng và ít mưa nhất. Kết quả cuối cùng sau đó được trình bày cho người dùng. Theo BCG analysis, các tác nhân AI đang thâm nhập mạnh mẽ vào nhiều quy trình doanh nghiệp, với mức độ tăng trưởng kép hàng năm lên tới 45% trong 5 năm tới 4. Có bao nhiêu loại AI Agents? Có nhiều loại AI Agents khác nhau, mỗi loại phù hợp với các nhiệm vụ và ứng dụng cụ thể. Dưới đây là một số loại AI Agents phổ biến: Nhân sự AI phản xạ đơn giản (Simple Reflex Agents): Simple Reflex Agents hoạt động dựa trên nguyên tắc “điều kiện-hành động” và phản ứng với môi trường dựa trên các quy tắc đơn giản đã được lập trình sẵn, chẳng hạn như một bộ điều chỉnh nhiệt độ bật hệ thống sưởi ấm vào đúng 8 giờ tối mỗi ngày. Tác nhân này không lưu giữ bất kỳ bộ nhớ nào, không tương tác với các tác nhân khác nếu thiếu thông tin cũng như không thể phản ứng phù hợp nếu gặp tình huống bất ngờ. Nhân sự AI phản xạ dựa trên mô hình (Model-Based Reflex Agents): Model-Based Reflex Agents sử dụng khả năng nhận thức và trí nhớ để tạo ra một mô hình nội bộ mô phỏng thế giới xung quanh. Nhờ khả năng lưu trữ thông tin trong bộ nhớ, các tác nhân này có thể hoạt động hiệu quả trong những môi trường thay đổi nhưng vẫn bị hạn chế bởi các quy tắc đã được lập trình sẵn. Chẳng hạn, một robot hút bụi khi làm sạch một căn phòng có thể cảm nhận được chướng ngại vật và điều chỉnh hướng đi để tránh va chạm. Robot cũng ghi nhớ các khu vực đã dọn dẹp để tránh lặp lại công việc không cần thiết. Nhân sự AI dựa trên mục tiêu (Goal-Based Agents): Goal-Based Agents được định hướng bởi một hoặc nhiều mục tiêu cụ thể. Chúng tìm kiếm các chuỗi hành động phù hợp để đạt được mục tiêu và lập kế hoạch trước khi thực hiện. Chẳng hạn, khi một hệ thống dẫn đường đề xuất tuyến đường nhanh nhất đến đích của bạn, nó sẽ phân tích nhiều lộ trình khác nhau để tìm ra phương án tối ưu nhất. Nếu hệ thống phát hiện một tuyến đường nhanh hơn, nó sẽ cập nhật và đề xuất tuyến đường thay thế. Nhân sự AI dựa trên lợi ích (Utility-Based Agents): Utility-Based Agents có thể tối ưu hóa kết quả bằng cách sử dụng hàm tiện ích để đo lường mức độ hữu ích mà mỗi hành động có thể mang lại, dựa trên các tiêu chí như tiến độ hướng tới mục tiêu, thời gian hoặc độ phức tạp của quá trình thực hiện. Chẳng hạn, một hệ thống dẫn đường cân nhắc các yếu tố như tiết kiệm nhiên liệu, giảm thời gian di chuyển và chi phí cầu đường để chọn và đề xuất tuyến đường thuận lợi nhất cho người dùng. Nhân sự AI có khả năng học (Learning Agents): Learning Agents học hỏi từ các tương tác và phản hồi từ môi trường hoặc người dùng để cải thiện hiệu suất theo thời gian. Quá trình học diễn ra tự động, giúp tác nhân hoạt động hiệu quả trong các môi trường không quen thuộc. Ví dụ, các trang web thương mại điện tử sử dụng Learning Agents có khả năng hiểu nhu cầu và sở thích của người dùng để đưa ra các gợi ý sản phẩm được cá nhân hóa. Các loại AI Agents phổ biến 5. ChatGPT có phải là một AI Agent không? ChatGPT không phải là một AI Agent mà chỉ là một mô hình ngôn ngữ lớn được thiết kế để thực hiện các nhiệm vụ bằng cách tạo ra các phản hồi giống con người dựa trên đầu vào nhận được. Trợ lý AI này không thể tự mình thực hiện hành động hoặc đặt ra mục tiêu mà phải dựa trên các hướng dẫn của người dùng. Ví dụ, nếu bạn yêu cầu ChatGPT viết một email, nó có thể tạo nội dung nhưng không thể tự gửi email đó hoặc xác định xem việc gửi email có phải là hành động tốt nhất hay không. ChatGPT cũng không có khả năng trực tiếp tương tác với các hệ thống hoặc điều chỉnh hành vi dựa trên phản hồi thời gian thực. Dù mở rộng plugin hoặc framework có thể cải thiện chức năng của ChatGPT, những bổ sung này vẫn không biến nó thành một Agent thực sự. Ngoài ra, trong khi các AI Agents tiên tiến có thể học từ những tương tác, cải thiện hiệu suất theo thời gian và sử dụng trí nhớ để thông báo cho các hành động trong tương lai. ChatGPT không giữ lại trí nhớ giữa các phiên làm việc, trừ khi được lập trình cụ thể trong các ứng dụng nhất định. ChatGPT thiếu các đặc điểm cốt lõi để được coi là một AI Agent thực sự 6. Lợi ích nổi bật của việc sử dụng AI Agents là gì? AI Agents giúp doanh nghiệp mang lại trải nghiệm đồng nhất cho khách hàng trên đa kênh, với 4 lợi ích vượt trội sau: Cải thiện năng suất: AI Agents giúp tự động hóa các nhiệm vụ lặp đi lặp lại, giải phóng nhân sự khỏi các công việc thủ công để doanh nghiệp tập trung vào các hoạt động chiến lược và sáng tạo hơn. Giảm chi phí: Bằng cách tối ưu hóa quy trình và giảm thiểu sai sót của con người, nhân sự AI giúp doanh nghiệp cắt giảm chi phí hoạt động. Những tác vụ phức tạp được AI Agents xử lý một cách hiệu quả mà không cần sự can thiệp liên tục của con người. Ra quyết định sáng suốt: AI Agents sử dụng các công nghệ học máy để giúp các nhà quản lý thu thập và phân tích dữ liệu (nhu cầu sản phẩm hoặc xu hướng thị trường) theo thời gian thực,  đưa ra quyết định nhanh chóng và chính xác hơn. Cải thiện trải nghiệm của khách hàng: Nhân sự AI cá nhân hóa trải nghiệm khách hàng cung cấp phản hồi nhanh chóng và liên tục 24/7, giúp doanh nghiệp tạo ra các giải pháp dịch vụ hấp dẫn hơn. Lợi ích của việc sử dụng AI Agents 7. Ứng dụng thực tiễn của AI Agents Hãy cùng tưởng tượng về nơi làm việc trong tương lai mà mỗi nhân viên, nhà quản lý và lãnh đạo được trang bị các đồng đội AI hỗ trợ họ trong mọi nhiệm vụ, ở mọi thời điểm của ngày làm việc. Nhờ những đồng đội AI này, chúng ta sẽ trở nên năng suất hơn gấp 10 lần, đạt được kết quả tốt hơn, tạo ra các sản phẩm chất lượng cao hơn, và tất nhiên, trở nên sáng tạo hơn gấp 10 lần. Ứng dụng của AI Agents trong thực tiễn (1) Tương lai chính này chính là bây giờ. Dưới đây là bốn câu chuyện minh chứng cho việc AI Agents đã và đang tác động đến doanh nghiệp. 7.1. Cách mạng hóa xử lý yêu cầu bảo hiểm Hãy tưởng tượng bạn đến bệnh viện để kiểm tra sức khỏe, mua thuốc và yêu cầu thanh toán bảo hiểm. Thông thường, quá trình xử lý tài liệu của công ty bảo hiểm sẽ mất ít nhất 20 phút. Với các AI Agents, các công ty bảo hiểm có thể xử lý toàn bộ tài liệu thông qua các công cụ đánh giá nhanh, công cụ đánh giá rủi ro và công cụ phát hiện gian lận, trả kết quả chỉ trong 2 phút. Điều này đại diện cho một bước nhảy vọt đáng kinh ngạc trong năng suất, cải thiện trải nghiệm khách hàng và tạo ra giá trị cạnh tranh mới cho doanh nghiệp. Ứng dụng của AI Agents trong lĩnh vực Tài Chính – Kế Toán 7.2. Chuyển đổi trung tâm liên lạc khách hàng Câu chuyện thứ hai tập trung vào dịch vụ khách hàng. Một số khách hàng của FPT.AI đã triển khai hệ thống AI cho các giao tiếp đi và đến. Những hệ thống này cung cấp hỗ trợ khách hàng giống như nhân viên thực, xử lý các yêu cầu, giải quyết vấn đề, và cung cấp dịch vụ xuất sắc. Đối với một số khách hàng, các AI Agents hiện đang xử lý 70% yêu cầu khách hàng, hoàn thành 95% nhiệm vụ nhận được, và đạt mức độ hài lòng của khách hàng là 4.5/5. Hiện nay, các AI Agents dịch vụ khách hàng của FPT quản lý 200 triệu tương tác với người dùng mỗi tháng. Ứng dụng của AI Agents trong thực tiễn (2) 7.3. Trao quyền cho dược sĩ với AI Mentor Tại Long Châu, chuỗi nhà thuốc lớn nhất Việt Nam, hơn 14.000 dược sĩ làm việc hàng ngày để tư vấn cho khách hàng. Để đảm bảo họ luôn cập nhật kiến thức và làm việc hiệu quả, FPT.AI đã phát triển một AI Mentor tương tác với các dược sĩ mỗi ngày. AI Mentor này xác định điểm mạnh, điểm yếu, cung cấp thông tin chi tiết và cá nhân hóa các cuộc hội thoại để giúp họ cải thiện. Kết quả là: Năng lực của dược sĩ cải thiện 15%. Năng suất tăng 30%. Quan trọng hơn, chúng tôi tự hào giúp các dược sĩ trở thành phiên bản tốt nhất của chính họ trong khi không ngừng cải thiện. FPT AI Mentor giành giải “Giải pháp Trí tuệ nhân tạo xuất sắc” tại AI Awards 2024 7.4. Từ trung tâm chi phí thành trung tâm lợi nhuận Phòng thí nghiệm đổi mới AI của FPT.AI làm việc với khách hàng để xác định cơ hội, triển khai thử nghiệm và mở rộng giải pháp. Ví dụ, một khách hàng của chúng tôi đã chuyển đổi trung tâm dịch vụ khách hàng của họ từ trung tâm chi phí thành trung tâm lợi nhuận. Sử dụng hệ thống AI, họ phát hiện khi khách hàng hài lòng và ngay lập tức đề xuất các sản phẩm hoặc dịch vụ phù hợp để bán thêm thẻ tín dụng, bán chéo các khoản thấu chi, kích hoạt khách hàng mới đăng ký và tái kích hoạt khách hàng cũ. Cách tiếp cận này giúp trung tâm dịch vụ khách hàng đóng góp khoảng 6% tổng doanh thu. Bốn câu chuyện trên chỉ là một phần nhỏ trong vô số cách mà AI có thể chuyển đổi doanh nghiệp. AI, như một yếu tố cạnh tranh mới, đang mở ra đại dương xanh của sự đổi mới. Mỗi công ty và tổ chức sẽ cần tái phát minh hoạt động của họ và xây dựng một nền tảng mạnh mẽ để cạnh tranh trong tương lai, tận dụng các tiến bộ của AI. Ứng dụng của AI Agents trong thực tiễn (3) 8. Những thách thức khi triển khai AI Agents AI Agents vẫn đang trong giai đoạn phát triển sơ khai và đối mặt với nhiều thách thức lớn. Theo Kanjun Qiu, CEO kiêm nhà sáng lập Startup nghiên cứu AI Imbue, sự phát triển của AI Agents hiện nay có thể được so sánh với cuộc đua phát triển xe tự lái cách đây 10 năm. Mặc dù AI Agents có thể thực hiện được nhiều nhiệm vụ, nhưng chúng vẫn chưa đủ tin cậy và chưa thể hoạt động hoàn toàn tự động​. Một trong những vấn đề lớn nhất mà AI Agents gặp phải là giới hạn về tư duy logic. Theo Qiu, mặc dù các công cụ lập trình AI có thể tạo ra mã code, nhưng chúng thường viết sai hoặc không thể tự kiểm thử mã của chính mình. Điều này đòi hỏi con người phải liên tục can thiệp để hoàn thiện quy trình. Tiến sĩ Fan cũng nhận định rằng hiện tại, chúng ta vẫn chưa đạt được một AI Agent có thể tự động hóa hoàn toàn các công việc lặp đi lặp lại hàng ngày. Hệ thống vẫn có khả năng “loạn ngôn” và không luôn tuân theo yêu cầu chính xác của người dùng. Những thách thức và cân nhắc khi sử dụng AI Agents Một hạn chế lớn khác là không gian ngữ cảnh (Context Window) – khả năng đọc, hiểu và xử lý lượng lớn dữ liệu của các mô hình AI. Tiến sĩ Fan giải thích rằng, các mô hình như ChatGPT có thể lập trình, nhưng gặp khó khăn khi xử lý những đoạn mã dài và phức tạp, trong khi con người có thể dễ dàng theo dõi hàng trăm dòng code mà không gặp khó khăn. Các công ty như Google đã phải cải tiến khả năng xử lý ngữ cảnh trong mô hình AI của mình, như với mô hình Gemini, để cải thiện hiệu suất và sự chính xác​. Đối với các AI Agents “có hình thù” như robot hoặc nhân vật ảo trong game, việc huấn luyện chúng thực hiện các nhiệm vụ giống con người cũng là một thách thức. Hiện tại, dữ liệu huấn luyện cho các hệ thống này còn rất hạn chế và các nghiên cứu mới chỉ bắt đầu khám phá cách ứng dụng AI tạo sinh vào tự động hóa​. 9. Viết tiếp tương lai với AI Agents cùng FPT.AI Trong nền kinh tế số, sự cạnh tranh giữa các công ty và quốc gia không còn chỉ dựa trên tài nguyên chính, công nghệ và chuyên môn mà có cả các AI Companion hoặc các AI Agents. Dự kiến, đến cuối năm 2025, sẽ có khoảng 100.000 AI Agents đồng hành cùng các doanh nghiệp trong chăm sóc khách hàng, vận hành và sản xuất. Mỗi AI Agent sẽ đảm nhiệm một số nghiệp vụ như lập trình, đào tạo, chăm sóc khách hàng… Nhờ đó, nhân viên được trao quyền nhiều hơn, doanh nghiệp tăng năng suất vận hành, cải thiện trải nghiệm khách hàn, và đưa ra các quyết định chính xác hơn dựa trên phân tích dữ liệu. Tương lai của AI Agents FPT AI Agents – một nền tảng cho phép các doanh nghiệp phát triển, xây dựng và vận hành AI Agents một cách đơn giản, thuận tiện và nhanh chóng nhất. Các ưu điểm chính của FPT AI Agents bao gồm: Dễ dàng vận hành và sử dụng ngôn ngữ tự nhiên. Linh hoạt tích hợp với các nguồn tri thức của doanh nghiệp. Các mô hình AI được tối ưu theo từng nhiệm vụ và ngôn ngữ. Hệ thống được tích hợp AI tạo sinh (Generative AI) và học tăng cường (Reinforcement Learning), hỗ trợ xử lý ngôn ngữ tự nhiên (NLP) tiếng Anh, tiếng Việt, tiếng Nhật và tiếng Indonesia. Các AI Agents đều được vận hành trên FPT AI Factory – hệ sinh thái được thành lập với sứ mệnh trao quyền cho mọi tổ chức và cá nhân để xây dựng các giải pháp AI của riêng mình, sử dụng dữ liệu, bổ sung kiến thức và phù hợp với văn hóa của họ. FPT AI Agents là quân át chủ bài của FPT Smart Cloud trong thời đại AI Với hơn 80 dịch vụ cloud và 20 sản phẩm AI, FPT AI Factory giúp tăng tốc ứng dụng AI lên 9 lần nhờ sử dụng GPU thế hệ mới nhất, như H100 và H200, đồng thời, chi phí được tiết kiệm tới 45%. Các nhà máy này hoàn toàn tương thích với nền tảng NVIDIA AI Enterprise và các bản thiết kế kiến trúc, đảm bảo tích hợp và vận hành liền mạch. Quy trình triển khai của FPT AI Agents AI Agents của FPT đã được ứng dụng rộng rãi trong chăm sóc khách hàng, giúp doanh nghiệp giảm tải nhân sự, tăng tốc độ phản hồi và nâng cao chất lượng dịch vụ. Trong tương lai, FPT Smart Cloud hướng tới mở rộng ứng dụng của FPT AI Agents ra các lĩnh vực như y tế, giáo dục, tài chính và sản xuất, hỗ trợ toàn diện mọi hoạt động vận hành của doanh nghiệp. Đồng thời, FPT Smart Cloud cũng chú trọng hợp tác quốc tế, mở rộng quan hệ với các tập đoàn lớn và hỗ trợ doanh nghiệp nhỏ qua giải pháp tùy chỉnh, chi phí linh hoạt. Công ty cũng cam kết bảo vệ dữ liệu người dùng, tuân thủ quy định quốc tế, và đầu tư mạnh vào R&D để phát triển công nghệ AI Việt hóa, củng cố vị thế tại thị trường trong nước và vươn ra thế giới.

Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 07

16:49 23/07/2025
I. Các lỗ hổng bảo mật được công bố trong tháng 07 1. Microsoft   Vào tháng 07/2025, Microsoft đã công bố các bản cập nhật bảo mật cho 137 lỗ hổng, trong đó có một lỗ hổng đang bị khai thác tích cực và một lỗ hổng khác đã được công bố công khai.   Bản vá Patch Tuesday lần này cũng khắc phục mười bốn lỗ hổng "Nghiêm trọng", trong đó bao gồm: 10 lỗ hổng thực thi mã từ xa (Remote Code Execution – RCE), 1 lỗ hổng rò rỉ thông tin (Information Disclosure), 2 lỗ hổng kênh bên (Side Channel Attack) liên quan đến AMD.   Số lượng lỗi trong mỗi loại lỗ hổng được liệt kê dưới đây:   53 lỗ hổng leo thang đặc quyền   8 lỗ hổng bỏ qua tính năng bảo mật   41 lỗ hổng thực thi mã từ xa   18 lỗ hổng tiết lộ thông tin   6 lỗ hổng tấn công từ chối dịch vụ   4 lỗ hổng giả mạo   Những con số này không bao gồm bốn sự cố liên quan đến Mariner và ba sự cố liên quan đến Microsoft Edge đã được khắc phục vào đầu tháng này.   Để tìm hiểu thêm về các bản cập nhật không liên quan đến bảo mật được phát hành, bạn có thể xem lại các bài viết chuyên sâu của chúng tôi về bản cập nhật tích lũy KB5062553 & KB5062552 của Windows 11 và bản cập nhật tích lũy KB5062554 của Windows 10 .   Lỗ hổng zero-day được công bố công khai là:   CVE-2025-49719 - Lỗ hổng tiết lộ thông tin của Microsoft SQL Server   Microsoft đã sửa lỗi trong Microsoft SQL Server có thể cho phép kẻ tấn công từ xa, không xác thực truy cập dữ liệu từ bộ nhớ chưa được khởi tạo.   Microsoft giải thích: "Xác thực đầu vào không đúng cách trong SQL Server cho phép kẻ tấn công trái phép tiết lộ thông tin qua mạng".   Quản trị viên có thể khắc phục lỗi bằng cách cài đặt phiên bản mới nhất của Microsoft SQL Server và cài đặt Trình điều khiển Microsoft OLE DB 18 hoặc 19.   Microsoft cho biết Vladimir Aleksic của Microsoft là người phát hiện ra lỗ hổng này và không cung cấp thông tin chi tiết về cách lỗ hổng này được công bố rộng rãi.   Mặc dù chỉ có một lỗ hổng zero-day trong Bản vá lỗi thứ Ba này, Microsoft đã sửa nhiều lỗi thực thi mã từ xa nghiêm trọng trong Microsoft Office có thể bị khai thác chỉ bằng cách mở một tài liệu được thiết kế đặc biệt hoặc khi xem qua khung xem trước.   Các bản cập nhật bảo mật từ các hãng khác trong tháng 07/2025  Các nhà cung cấp khác đã phát hành bản cập nhật hoặc khuyến cáo vào tháng 7 năm 2025 bao gồm:   AMD đã tiết lộ các cuộc tấn công lập lịch tạm thời mới dựa trên báo cáo của Microsoft có tiêu đề " Enter, Exit, Page Fault, Leak: Testing Isolation Boundaries for Microarchitectural Leaks ".    Cisco đã phát hành nhiều bản vá trong tháng này, bao gồm bản vá cho thông tin xác thực SSH gốc được mã hóa cứng trong Unified CM.   Fortinet đã phát hành bản cập nhật bảo mật cho nhiều sản phẩm, bao gồm FortiOS, FortiManager, FortiSandbox, FortiIsolator và FortiProxy.    Google đã phát hành bản cập nhật bảo mật cho Google Chrome để khắc phục lỗ hổng zero-day đang bị khai thác mạnh mẽ, được xác định là CVE-2025-6554. Google chưa phát hành bất kỳ bản vá bảo mật Android nào trong Bản tin bảo mật Android tháng 7 năm 2025.  Grafana đã phát hành bản sửa lỗi bảo mật cho bốn lỗ hổng bảo mật của Chromium trong plugin Grafana Image Renderer và Synthetic Monitoring Agent.    Ivanti đã phát hành bản cập nhật bảo mật cho các lỗ hổng trong Ivanti Connect Secure và Policy Secure, Ivanti EPMM và Ivanti EPM. Chưa có lỗ hổng nào trong số này được báo cáo là bị khai thác tích cực.   SAP đã phát hành bản cập nhật bảo mật tháng 7 cho nhiều sản phẩm, bao gồm nâng cấp lỗ hổng trước đó (CVE-2025-30012) trong SAP Supplier Relationship Management lên mức đánh giá 10/10.   Dưới đây là danh sách đầy đủ các lỗ hổng đã được giải quyết trong các bản cập nhật Patch Tuesday tháng 7 năm 2025   Tag   CVE ID   CVE Title   Severity   AMD L1 Data Queue   CVE-2025-36357   AMD: CVE-2025-36357 Transient Scheduler Attack in L1 Data Queue   Critical   AMD Store Queue   CVE-2025-36350   AMD: CVE-2024-36350 Transient Scheduler Attack in Store Queue   Critical   Microsoft Office   CVE-2025-49697   Microsoft Office Remote Code Execution Vulnerability   Critical   Microsoft Office   CVE-2025-49695   Microsoft Office Remote Code Execution Vulnerability   Critical   Microsoft Office   CVE-2025-49696   Microsoft Office Remote Code Execution Vulnerability   Critical   Microsoft Office   CVE-2025-49702   Microsoft Office Remote Code Execution Vulnerability   Critical   Microsoft Office SharePoint   CVE-2025-49704   Microsoft SharePoint Remote Code Execution Vulnerability   Critical   Microsoft Office Word   CVE-2025-49703   Microsoft Word Remote Code Execution Vulnerability   Critical   Microsoft Office Word   CVE-2025-49698   Microsoft Word Remote Code Execution Vulnerability   Critical   Chi tiết về từng loại lỗ hổng và bản vá có thể xem thêm tại Tuesday Patch, paper.   2. Linux CVE-2025-38347 – Deadlock khi xử lý inode trong hệ thống tập tin F2FS   Lỗ hổng CVE-2025-38347 trong nhân Linux ảnh hưởng đến hệ thống tập tin F2FS, gây ra tình trạng deadlock khi inode và trường xattr_nid trỏ về cùng một giá trị. Khi tạo tệp mới bằng mknod, hệ thống cố gắng khóa cùng một trang inode hai lần do quy trình xử lý ACL và thuộc tính mở rộng (xattr), khiến tiến trình bị treo. Lỗi được phát hiện bởi syzbot và đã được vá bằng cách bổ sung kiểm tra hợp lệ (sanity check) cho giá trị ino và xnid. Lỗ hổng được công bố ngày 10/07/2025 và ảnh hưởng đến kernel từ phiên bản 6.14.0-rc7.   CVE-2025-38338 – Lỗi mở khóa hai lần trong nfs_return_empty_folio() gây treo kernel khi đọc qua NFS   Lỗ hổng CVE-2025-38338 ảnh hưởng đến nhân Linux liên quan đến hệ thống tập tin NFS khi đọc tệp đang bị client khác cắt bớt (truncate). Lỗi nằm ở việc hàm nfs_return_empty_folio() gọi folio_unlock() hai lần, dẫn đến xung đột trạng thái khóa trang (PG_locked). Trong một số tình huống hiếm, điều này gây cảnh báo kernel hoặc khiến tiến trình bị treo vĩnh viễn tại folio_wait_bit_common() do không có thực thể nào giữ khóa nhưng trạng thái vẫn bị đánh dấu là "đang khóa". Nguyên nhân là thiếu kiểm tra nfs_netfs_folio_unlock() trong nfs_return_empty_folio() khi fscache được bật. Lỗi được đánh giá mức nguy hiểm cao (CVSS 7.0) và đã được vá ngày 10/07/2025.   CVE-2025-38328 – Thiếu kiểm tra lỗi trong jffs2_prealloc_raw_node_refs() dẫn đến lỗi truy cập con trỏ NULL   Lỗ hổng CVE-2025-38328 ảnh hưởng đến hệ thống tập tin JFFS2 trong nhân Linux, xuất phát từ việc không kiểm tra kết quả trả về của hàm jffs2_prealloc_raw_node_refs() tại một số vị trí trong mã nguồn. Điều này khiến kernel tiếp tục xử lý với con trỏ chưa được cấp phát hợp lệ, dẫn đến lỗi truy cập con trỏ NULL (null pointer dereference). Lỗi được phát hiện bởi Linux Verification Center thông qua công cụ fuzzing Syzkaller và đã được khắc phục bằng cách bổ sung xử lý lỗi và trả về phù hợp. Lỗ hổng ảnh hưởng đến kernel phiên bản 5.10.234 và được công bố vào tháng 7/2025.   CVE-2025-38236 – Lỗi sử dụng sau giải phóng (use-after-free) trong unix_stream_read_generic() do các sk_buff OOB đã tiêu thụ liên tiếp trong socket AF_UNIX   Lỗ hổng CVE-2025-38236 ảnh hưởng đến giao thức UNIX domain socket (af_unix) trong nhân Linux, liên quan đến việc xử lý dữ liệu out-of-band (OOB) trong các socket dạng SOCK_STREAM. Khi người dùng liên tiếp gửi và nhận dữ liệu OOB, hệ thống có thể để lại các sk_buff (skb) OOB đã tiêu thụ (consumed) mà không giải phóng đúng cách. Điều này dẫn đến lỗi use-after-free, gây hỏng bộ nhớ hoặc treo tiến trình khi các hàm như recv() hoặc ioctl() truy cập vào vùng nhớ đã bị giải phóng. Lỗi được phát hiện qua một đoạn Python đơn giản và đã được khắc phục bằng cách tránh để lại liên tiếp các skb OOB đã tiêu thụ trong hàng đợi nhận. Lỗ hổng được công bố ngày 08/07/2025 và được phân loại thuộc nhóm Memory Corruption.   CVE-2025-38169 – Lỗi ghi đè trạng thái FPSIMD của kernel trên ARM64 khi chuyển ngữ cảnh có SME   Lỗ hổng CVE-2025-38169 ảnh hưởng đến nhân Linux trên kiến trúc ARM64, liên quan đến bộ xử lý có hỗ trợ SME (Scalable Matrix Extension). Trong một số tình huống, khi CPU đang ở chế độ streaming SVE mode và thực hiện chuyển ngữ cảnh (context switch) sang một luồng có sử dụng kernel FPSIMD, hàm fpsimd_thread_switch() có thể khôi phục trạng thái FPSIMD trước khi thoát khỏi chế độ streaming SVE.   Việc này dẫn đến câu lệnh SMSTOP được thực thi sau khi khôi phục, làm phần cứng thiết lập lại (reset) các thanh ghi liên quan (FPSIMD/SVE/SME), từ đó ghi đè (clobber) trạng thái FPSIMD vừa được nạp, gây sai lệch hoặc lỗi hệ thống.   Lỗi đã được khắc phục bằng cách thay đổi thứ tự lệnh: gọi fpsimd_flush_cpu_state() trước khi khôi phục trạng thái FPSIMD.   Ảnh hưởng: Chỉ trên hệ thống ARM64 có SME.   Tác động: Làm hỏng trạng thái thanh ghi SIMD/FPSIMD trong kernel.   Ngày công bố: 03/07/2025.   Tình trạng: Đã được vá.   Chi tiết về các lỗ hổng có thể xem tại Advisories.  3. VMware CVE-2025-22249 - Lỗi XSS dạng DOM trong VMware Aria Automation cho phép đánh cắp access token   CVE-2025-22249 là một lỗ hổng DOM-based Cross-Site Scripting (XSS) trong VMware Aria Automation. Kẻ tấn công có thể khai thác lỗ hổng này bằng cách tạo một URL độc hại và dụ người dùng đã đăng nhập nhấp vào liên kết đó, từ đó đánh cắp access token của người dùng.   Lỗ hổng tồn tại do ứng dụng không trung hòa đúng cách đầu vào người dùng khi hiển thị trên trình duyệt (CWE-79).  Mức độ nghiêm trọng được đánh giá là Cao (CVSS 8.2), yêu cầu người dùng nhấp chuột nhưng không cần xác thực.   Các phiên bản chịu ảnh hưởng: VMware Aria Automation từ phiên bản 4.0 đến trước 8.18.1 patch 2; VMware Cloud Foundation; VMware Telco Cloud Platform. Tác động: Rò rỉ thông tin (C:H), làm sai lệch (I:L), không ảnh hưởng sẵn sàng (A:N)   Cách phòng tránh: Cập nhật lên VMware Aria Automation 8.18.1 Patch 2 hoặc mới hơn.   Nguy cơ chính: Đánh cắp quyền truy cập qua access token bằng kỹ thuật social engineering.   Chi tiết về các bản vá có thể xem tại Advisories  II. Một số sự kiện an ninh mạng đáng chú ý.  1. Lỗ hổng trên Google Gemini cho phép tóm tắt email thành công cụ lừa đảo  Google Gemini for Workspace có thể bị khai thác để tạo các bản tóm tắt email trông hợp pháp nhưng lại chứa các chỉ dẫn hoặc cảnh báo độc hại, nhằm dẫn người dùng đến các trang web lừa đảo mà không cần sử dụng tệp đính kèm hoặc liên kết trực tiếp. Cuộc tấn công này tận dụng prompt injection gián tiếp, được ẩn bên trong email và được Gemini tuân theo khi tạo tóm tắt email. Mặc dù các cuộc tấn công dạng prompt injection tương tự đã được báo cáo từ năm 2024 và Google đã triển khai các biện pháp để chặn phản hồi gây hiểu lầm, nhưng kỹ thuật này vẫn có thể thực hiện thành công.   Tấn công thông qua Gemini   Một cuộc tấn công prompt-injection vào mô hình Gemini của Google đã được tiết lộ thông qua 0din, chương trình săn lỗi (bug bounty) cho công cụ AI của Mozilla, do nhà nghiên cứu Marco Figueroa, Quản lý chương trình GenAI Bug Bounty tại Mozilla, báo cáo.   Quá trình này bao gồm việc tạo một email chứa chỉ thị ẩn cho Gemini. Kẻ tấn công có thể ẩn chỉ thị độc hại trong phần cuối nội dung email, bằng cách dùng HTML và CSS để đặt kích thước chữ bằng 0 và màu chữ trắng.   Tạo email độc hại   Chỉ thị này sẽ không hiển thị trên Gmail, và vì email không có tệp đính kèm hay liên kết, nên khả năng cao sẽ vượt qua các bộ lọc và vào hộp thư của nạn nhân. Nếu người nhận mở email và yêu cầu Gemini tạo bản tóm tắt, công cụ AI của Google sẽ phân tích cả chỉ thị ẩn đó và thực hiện theo. Một ví dụ được Figueroa cung cấp cho thấy Gemini đã tuân thủ chỉ thị ẩn, tạo ra thông báo bảo mật sai lệch rằng mật khẩu Gmail của người dùng đã bị lộ, kèm theo số điện thoại hỗ trợ giả mạo.   Giải pháp giảm thiểu   Figueroa đã đưa ra một số phương pháp mà các nhóm bảo mật có thể áp dụng để ngăn chặn các cuộc tấn công dạng này như:   Loại bỏ, trung hòa hoặc bỏ qua nội dung được định dạng để ẩn trong email.   Thêm bộ lọc hậu xử lý (post-processing) để quét kết quả Gemini nhằm phát hiện các thông điệp khẩn, URL hoặc số điện thoại, từ đó gắn cờ để xem xét thêm.   Người dùng cũng nên lưu ý rằng các bản tóm tắt từ Gemini không nên được xem là thông tin xác thực tuyệt đối về cảnh báo bảo mật.   Phản hồi của Google   BleepingComputer đã liên hệ Google để hỏi về các biện pháp bảo vệ. Người phát ngôn Google cho biết công ty đang tăng cường bảo vệ thông qua các cuộc diễn tập red-team, huấn luyện mô hình để chống lại các cuộc tấn công dạng này. Họ cũng nói rõ rằng một số biện pháp giảm thiểu đang trong quá trình triển khai. Đồng thời cho biết chưa phát hiện vụ việc nào lạm dụng Gemini theo cách được báo cáo bởi Figueroa.  2. Tin tặc đang khai thác lỗ hổng RCE nghiêm trọng trong Wing FTP Server  Tin tặc đã bắt đầu khai thác một lỗ hổng thực thi mã từ xa (RCE) nghiêm trọng trong Wing FTP Server chỉ một ngày sau khi các chi tiết kỹ thuật về lỗ hổng này được công khai. Cuộc tấn công quan sát được đã chạy nhiều lệnh dò quét và trinh sát, sau đó thiết lập sự tồn tại lâu dài (persistence) bằng cách tạo người dùng mới.   Lỗ hổng trong Wing FTP Server được khai thác có mã CVE-2025-47812, đã nhận điểm mức độ nghiêm trọng cao nhất. Đây là sự kết hợp của lỗi null byte và chèn mã Lua, cho phép kẻ tấn công từ xa chưa xác thực có thể thực thi mã với quyền cao nhất trên hệ thống (root/SYSTEM).   Về Wing FTP Server   Wing FTP Server là giải pháp mạnh mẽ để quản lý truyền tệp an toàn, có khả năng thực thi script Lua, được sử dụng rộng rãi trong các doanh nghiệp và tổ chức SMB.   Vào ngày 30 tháng 6, nhà nghiên cứu bảo mật Julien Ahrens đã công bố phân tích kỹ thuật về CVE-2025-47812, giải thích rằng lỗi bắt nguồn từ:   Cách xử lý không an toàn với null-terminated strings trong C++,   Và kiểm soát đầu vào không đầy đủ trong Lua.   Nhà nghiên cứu đã chứng minh cách một null byte trong trường tên người dùng có thể vượt qua kiểm tra xác thực và chèn mã Lua vào tệp session. Khi server thực thi các tệp session này, kẻ tấn công có thể thực hiện thực thi mã tùy ý với quyền root/SYSTEM.   Các lỗ hổng khác   Cùng với CVE-2025-47812, nhà nghiên cứu còn công bố 3 lỗ hổng khác trong Wing FTP gồm:   CVE-2025-27889: Cho phép rò rỉ mật khẩu người dùng qua URL giả mạo do mật khẩu được nhúng không an toàn trong biến JavaScript location.   CVE-2025-47811: Wing FTP chạy với quyền root/SYSTEM mặc định, không sandbox hay hạ quyền, khiến RCE trở nên nguy hiểm hơn.   CVE-2025-47813: Cung cấp cookie UID quá dài có thể tiết lộ đường dẫn hệ thống tệp.   Tất cả các lỗi này ảnh hưởng đến Wing FTP bản 7.4.3 trở về trước. Nhà cung cấp đã phát hành bản vá 7.4.4 vào ngày 14 tháng 5 năm 2025, ngoại trừ CVE-2025-47811 vì được đánh giá là không quan trọng.   Khai thác thực tế   Nhóm nghiên cứu của Huntress đã tạo PoC exploit cho CVE-2025-47812 và cho thấy cách hacker có thể khai thác lỗ hổng này. Họ phát hiện vào ngày 1 tháng 7, chỉ một ngày sau khi thông tin kỹ thuật được công khai, ít nhất một kẻ tấn công đã khai thác lỗ hổng này ở một khách hàng của họ. Kẻ tấn công đã gửi các yêu cầu đăng nhập lỗi (malformed) với tên người dùng chứa null byte, nhắm mục tiêu loginok.html. Các đầu vào này tạo ra tệp session .lua chứa mã Lua độc hại trên server. Mã Lua này giải mã một payload hex rồi chạy nó qua cmd.exe, sử dụng certutil để tải phần mềm độc hại từ xa và thực thi. Huntress cũng thấy rằng cùng một máy chủ Wing FTP bị nhắm mục tiêu bởi 5 địa chỉ IP khác nhau trong thời gian ngắn, cho thấy đang có các chiến dịch quét diện rộng. Các lệnh được quan sát bao gồm trinh sát, thiết lập persistence và trích xuất dữ liệu bằng cURL & webhook. Huntress cho biết hacker đã thất bại, có thể do không thành thạo hoặc bị Microsoft Defender ngăn chặn. Tuy vậy, dấu hiệu khai thác rõ ràng đã được ghi nhận.   FPT Cloud khuyến nghị người dùng nên:  Nâng cấp ngay lên Wing FTP bản 7.4.4 để khắc phục.   Nếu chưa thể nâng cấp, cần tắt hoặc hạn chế HTTP/HTTPS vào cổng web Wing FTP; vô hiệu hoá đăng nhập ẩn danh và giám sát thư mục session để phát hiện các tệp đáng ngờ 3. Chiến dịch tấn công gián điệp ‘Batavia’  Một loại phần mềm gián điệp Windows (spyware) mới chưa từng được ghi nhận trước đây, có tên Batavia, đã được phát hiện đang nhắm vào hàng chục doanh nghiệp công nghiệp lớn tại Nga. Chiến dịch này lợi dụng các email phishing giả mạo hợp đồng để đánh lừa nạn nhân mở tệp độc hại.   Các chuyên gia từ Kaspersky cho biết, hoạt động này đã bắt đầu từ ít nhất tháng 7 năm ngoái (2024) và vẫn đang tiếp tục diễn ra. Đặc biệt, từ tháng 1/2025, chiến dịch đã tăng mạnh và đạt đỉnh vào cuối tháng 2/2025.   Cách tấn công (attack chain) của Batavia   Chiến dịch Batavia diễn ra qua nhiều giai đoạn. Đầu tiên, nạn nhân nhận được email lừa đảo (phishing) có tiêu đề liên quan đến hợp đồng, trong đó chứa một đường link được ngụy trang khéo léo.   Khi nạn nhân bấm vào link, họ sẽ tải về một file nén chứa script Visual Basic Encoded (.VBE). Khi file script này được mở, nó sẽ thu thập thông tin hệ thống của nạn nhân và gửi về máy chủ điều khiển (C2) của kẻ tấn công.   Sau đó, script tải về payload thứ hai là một tập tin thực thi Delphi có tên WebView.exe từ oblast-ru[.]com.   Giai đoạn thu thập thông tin   WebView.exe thực hiện hai nhiệm vụ song song:   Hiển thị một hợp đồng giả mạo trên màn hình, khiến nạn nhân nghĩ họ đang mở đúng tệp tài liệu.   Âm thầm thu thập các dữ liệu như log hệ thống, tài liệu quan trọng, chụp ảnh màn hình, rồi gửi lên máy chủ ru-exchange[.]com.  Để tránh việc tải trùng lặp, malware dùng hash của 40,000 byte đầu tiên của file để xác định file đã được tải lên trước đó hay chưa.  Mở rộng thu thập với payload tiếp theo   Ở giai đoạn ba, malware tải thêm một tập tin thực thi nữa tên javav.exe, được lập trình bằng C++. Tập tin này:   Tự thêm shortcut vào thư mục khởi động của Windows, đảm bảo sẽ được thực thi khi máy tính bật lên.   Thu thập thêm nhiều loại dữ liệu hơn như: hình ảnh, file thuyết trình, email, tệp nén, bảng tính, file TXT và RTF.   Ngoài ra, các nhà nghiên cứu còn phát hiện dấu vết dẫn tới một payload tiềm năng thứ tư tên windowsmsg.exe, có thể mở rộng cuộc tấn công, nhưng hiện tại họ chưa thu được mẫu để phân tích chi tiết.  4. NVIDIA khuyến nghị kích hoạt ECC để chống Rowhammer trên GPU GDDR6  NVIDIA vừa đưa ra hướng dẫn bảo mật, yêu cầu người dùng kích hoạt tính năng System Level ECC (Error-Correcting Code) để bảo vệ GPU dùng bộ nhớ GDDR6 khỏi các cuộc tấn công Rowhammer.   Khuyến nghị này được nhấn mạnh sau khi nhóm nghiên cứu tại Đại học Toronto công bố kết quả tấn công thành công Rowhammer trên GPU NVIDIA A6000.   Tấn công GPU bằng Rowhammer   Các nhà nghiên cứu chạy công cụ GPUHammer trên NVIDIA RTX A6000 (48GB GDDR6) và phát hiện 8 lỗi lật bit (bit-flip) trên cả 4 DRAM banks.   Số lần kích hoạt tối thiểu để gây lỗi (TRH) là ~12.000, gần với kết quả từng thấy trên DDR4.   Lần đầu tiên, họ cũng thực hiện thành công tấn công làm giảm độ chính xác mô hình ML (machine learning) bằng Rowhammer trên GPU.   Rowhammer là gì và nguy hiểm thế nào?   Rowhammer là lỗi phần cứng xuất phát từ việc các ô nhớ DRAM đặt quá gần nhau.   Bằng cách liên tục đọc/ghi một hàng bộ nhớ, có thể khiến dữ liệu ở các ô kế bên bị lật từ 1 thành 0 hoặc ngược lại.   Hậu quả có thể dẫn tới: Làm hỏng dữ liệu; từ chối dịch vụ (DoS) hoặc thậm chí leo thang đặc quyền   Giải pháp: Bật System Level ECC   ECC hoạt động bằng cách thêm các bit kiểm tra, cho phép tự động sửa lỗi 1-bit, giúp đảm bảo độ chính xác và tin cậy của dữ liệu.   Với các GPU workstation & data center xử lý khối lượng lớn dữ liệu AI, bật ECC là rất quan trọng để tránh sai số nghiêm trọng  GPU nào cần bật ECC?   NVIDIA khuyến nghị kích hoạt System Level ECC trên các GPU sau:   Data Center GPUs:   Ampere: A100, A40, A30, A16, A10, A2, A800   Ada: L40S, L40, L4   Hopper: H100, H200, GH200, H20, H800   Blackwell: GB200, B200, B100   Turing: T1000, T600, T400, T4   Volta: Tesla V100, V100S   Workstation GPUs:   Ampere RTX: A6000, A5000, A4500, A4000, A2000, A1000, A400   Ada RTX: 6000, 5000, 4500, 4000, 4000 SFF, 2000   Blackwell RTX PRO   Turing RTX: 8000, 6000, 5000, 4000   Volta: Quadro GV100   Embedded / Industrial:   Jetson AGX Orin Industrial, IGX Orin   Ngoài ra, các GPU mới hơn như dòng Blackwell RTX 50 Series, GB200, B200, B100 và Hopper H100, H200, GH200 đã có ECC tích hợp trong chip, không cần cấu hình thêm.   Hiệu năng và thực tế tấn công   Theo nhà nghiên cứu Saileshwar, bật ECC có thể gây:   Giảm 10% hiệu suất inference ML,   Mất 6.5% dung lượng VRAM khả dụng.   Đứng trước những cuộc tấn công mạng ngày càng tinh vi và nguy hiểm như hiện nay, FPT Cloud khuyến cáo người dùng nên chủ động cập nhật phần mềm, tiến hành ứng dụng các biện pháp bảo mật dữ liệu tiên tiến giúp sao lưu và khôi phục dữ liệu tức thời, an toàn và toàn vẹn.    Tìm hiểu thêm thông tin chi tiết về dịch vụ sao lưu dữ liệu của FPT Cloud tại đây.  Liên hệ với chúng tôi để được tư vấn về dịch vụ của FPT Cloud Fanpage: https://www.facebook.com/fptsmartcloud/ Email: [email protected] Hotline: 1900 638 399      

Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 06

14:36 18/06/2025
I. Các lỗ hổng bảo mật được công bố trong tháng 06/2025 1. Microsoft Vào tháng 06/ 2025, Microsoft đã công bố bản cập nhật cho các lỗ hổng bao gồm 66 lỗ hổng, trong đó có một lỗ hổng đang bị khai thác tích cực và một lỗ hổng khác đã được công bố công khai. Bản cập nhật này cũng sửa mười lỗ hổng "nghiêm trọng", tám trong số đó là lỗ hổng thực thi mã từ xa và hai là lỗi leo thang đặc quyền. Số lượng lỗ hổng theo từng loại như sau: 13 lỗ hổng leo thang đặc quyền 3 lỗ hổng bỏ qua tính năng bảo mật 25 lỗ hổng thực thi mã từ xa 17 lỗ hổng tiết lộ thông tin 6 lỗ hổng tấn công từ chối dịch vụ 2 lỗ hổng giả mạo Các lỗ hổng này không bao gồm các lỗi của Mariner, Microsoft Edge và Power Automate đã được khắc phục vào đầu tháng này. Để tìm hiểu thêm về các bản cập nhật không liên quan đến bảo mật được phát hành hôm nay, bạn có thể xem lại các bài viết riêng của chúng tôi về các bản cập nhật tích lũy Windows 11 KB5060842 và KB5060999 và bản cập nhật tích luỹ Windows 10 KB5060533. Bản vá của tháng này khắc phục một lỗ hổng zero-day đang bị khai thác tích cực và một lỗ hổng đã được tiết lộ công khai. Microsoft phân loại một lỗ hổng zero-day là đã được tiết lộ công khai hoặc đang bị khai thác tích cực trong khi chưa có bản vá chính thức. Lỗ hổng được khắc phục trong bản cập nhật lần này:  CVE-2025-33053 - Lỗ hổng Thực thi Mã từ xa trong Web Distributed Authoring and Versioning (WEBDAV) Lỗ hổng RCE trong Web Distributed Authoring and Versioning. Khai thác “URL WebDAV” trong Windows Web Distributed Authoring and Versioning cho phép thực thi mã từ xa. Lỗ hổng zero-day đã được tiết lộ công khai: CVE-2025-33073 - Lỗ hổng Leo thang Đặc quyền trong Windows SMB Client Khai thác lỗ hổng giúp kẻ tấn công đạt quyền SYSTEM. Kiểm soát truy cập không đúng trong Windows SMB cho phép leo thang đặc quyền. Các bản cập nhật bảo mật từ các hãng khác trong tháng 06/2025: Adobe: Cập nhật bảo mật cho InCopy, Experience Manager, Commerce, InDesign, Acrobat Reader, Substance 3D. Cisco: Thực hiện vá lỗi cho Identity Services Engine (ISE) và Customer Collaboration Platform (CCP). Fortinet: Triển khai vá lỗi cho FortiManager, FortiAnalyzer & FortiAnalyzer-BigData. Google: Cập nhật phiên bản bảo mật tháng 6/2025 cho Android. Hewlett Packard Enterprise (HPE): Thực hiện vá lỗ hổng ảnh hưởng đến StoreOnce. Ivanti: Công bố vá lỗ hổng nghiêm trọng trong Workspace Control (IWC). Qualcomm: Triển khai vá lỗ hổng trong GPU Adreno. Roundcube: Thực hiện vá lỗ hổng RCE nghiêm trọng. SAP: Triển khai vá lỗ hổng nghiêm trọng trong SAP NetWeaver Application Server cho ABAP. FPT Cloud khuyến cáo người dùng nào đã và đang sử dụng các sản phẩm nào của Microsoft mà có khả năng nằm trong các phiên bản chứa lỗ hổng trên thì nên thực hiện theo khuyến nghị của Microsoft để tránh bị nhắm tới trong các cuộc tấn công mạng.  Danh sách dưới đây là các lỗ hổng đã có bản vá trong các bản cập nhật tháng 6/2025: Tag CVE ID CVE Title Severity Microsoft Office CVE-2025-47164 Microsoft Office Remote Code Execution Vulnerability Critical Microsoft Office CVE-2025-47167 Microsoft Office Remote Code Execution Vulnerability Critical Microsoft Office CVE-2025-47162 Microsoft Office Remote Code Execution Vulnerability Critical Microsoft Office CVE-2025-47953 Microsoft Office Remote Code Execution Vulnerability Critical Microsoft Office SharePoint CVE-2025-47172 Microsoft SharePoint Server Remote Code Execution Vulnerability Critical Windows Cryptographic Services CVE-2025-29828 Windows Schannel Remote Code Execution Vulnerability Critical Windows KDC Proxy Service (KPSSVC) CVE-2025-33071 Windows KDC Proxy Service (KPSSVC) Remote Code Execution Vulnerability Critical Windows Netlogon CVE-2025-33070 Windows Netlogon Elevation of Privilege Vulnerability Critical Windows Remote Desktop Services CVE-2025-32710 Windows Remote Desktop Services Remote Code Execution Vulnerability Critical Chi tiết về từng loại lỗ hổng và bản vá có thể xem thêm tại Tuesday Patch & paper. 2. Linux CVE-2025-5986 - Mozilla Thunderbird Lỗ hổng trong Mozilla Thunderbird cho phép email HTML chứa liên kết mailbox:/// tự động tải tệp .pdf về máy mà không cần thông báo, ngay cả khi đã tắt tự động lưu. Hành vi có thể bị lạm dụng để lấp đầy ổ đĩa bằng dữ liệu rác hoặc rò rỉ thông tin xác thực Windows qua liên kết SMB.  Việc xem email ở chế độ HTML là đủ để kích hoạt, ảnh hưởng đến Thunderbird < 128.11.1 và < 139.0.2. CVE-2025-38004 - Lỗi Out-of-bounds trong bcm_can_tx Lỗ hổng vượt giới hạn bộ nhớ trong hàm bcm_can_tx của giao thức CAN trên nhân Linux, do điều kiện cạnh khi cập nhật chuỗi khung CAN trong lúc chạy. Hiện tại lỗ hổng đã được vá bằng cách thêm cơ chế khóa đồng bộ. CVE-2025-38003 - Lỗi trong rcu_read_lock Lỗi use-after-free khi đọc nội dung procfs liên quan bcm_op đang bị xóa trong nhân Linux, việc khai thác có thể dẫn đến đọc dữ liệu không đáng tin cậy.  Hiện tại lỗi được vá bằng cách bổ sung lệnh rcu_read_lock(). CVE-2025-38002 -  Lỗ hổng trong io_uring_show_fdinfo Lỗ hổng rò rỉ thông tin trong hàm io_uring_show_fdinfo() do không chiếm đủ khóa bảo vệ. Hiện tại đã được vá bằng cách bao toàn bộ hàm trong trylock(). FPT Cloud khuyến cáo người dùng nhanh chóng nâng cấp lên các bản vá mới nhất nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên. Xem thêm thông tin chi tiết về các lỗ hổng tại Advisories. 3. VMware CVE-2025-22243 – VMware NSX Manager UI tấn công cross site scripting Giao diện người dùng của VMware NSX Manager dễ bị tấn công Cross-Site Scripting (XSS) dạng lưu trữ do việc kiểm tra đầu vào không đúng cách, kẻ tấn công có quyền tạo hoặc chỉnh sửa thiết lập mạng có thể chèn mã độc, mã này sẽ thực thi khi người dùng khác xem phần thiết lập mạng. VMware đánh giá lỗ hổng ở mức quan trọng với điểm CVSSv3 tối đa 7.5. FPT Cloud khuyến cáo người dùng cập nhật theo phiên bản được liệt kê trong 'Fixed Version' của 'Response Matrix'. CVE-2025-22244 – Lỗ hổng Stored Cross-Site Scripting (XSS) trong tường lửa gateway VMware NSX chứa lỗ hổng Stored XSS trong tường lửa gateway do kiểm tra đầu vào không đúng cách. Kẻ tấn công có quyền chỉnh sửa trang phản hồi khi lọc URL có thể chèn mã độc, thực thi khi người dùng khác truy cập trang web bị lọc. VMware đánh giá mức độ nghiêm trọng của vấn đề ở mức Trung bình với điểm CVSSv3 cơ bản tối đa là 6.9. FPT Cloud khuyến cáo cập nhật theo bản vá được chỉ định trong 'Fixed Version'. CVE-2025-22245 – Lỗ hổng Stored Cross-Site Scripting (XSS) trong cổng định tuyến VMware NSX chứa lỗ hổng Stored XSS trong cổng định tuyến do kiểm tra đầu vào không đúng cách. Kẻ tấn công có quyền chỉnh sửa cổng định tuyến có thể chèn mã độc, thực thi khi người dùng khác truy cập cổng đó. VMware đánh giá mức độ nghiêm trọng của vấn đề ở mức Trung bình với điểm CVSSv3 cơ bản tối đa là 5.9. FPT Cloud khuyến cáo cập nhật theo bản vá được chỉ định trong 'Fixed Version'. Chi tiết về các bản vá có thể xem tại Advisories. II. Một số sự kiện an ninh mạng đáng chú ý  1. Hơn 269.000 trang web bị nhiễm mã độc JavaScript JSFireTruck trong một tháng Các nhà nghiên cứu bảo mật từ Unit 42 (Palo Alto Networks) mới đây đã cảnh báo về một chiến dịch tấn công mạng quy mô lớn, khi hàng loạt trang web hợp pháp chứa mã JavaScript độc hại sử dụng kỹ thuật làm rối có tên JSFireTruck. Mã này được thiết kế để kiểm tra referrer của trang web – nếu là một công cụ tìm kiếm như Google, Bing, DuckDuckGo, Yahoo! hoặc AOL, đoạn mã JavaScript sẽ chuyển hướng nạn nhân đến các URL độc hại có thể phát tán phần mềm độc hại, khai thác lỗ hổng, kiếm tiền từ lưu lượng truy cập, hoặc quảng cáo độc hại. Trong khoảng thời gian từ 26/3 đến 25/4/2025, hệ thống giám sát của Unit 42 đã ghi nhận 269.552 trang web bị nhiễm mã độc, với đỉnh điểm hơn 50.000 trang bị nhiễm chỉ trong một ngày. Đáng chú ý, một mối đe doạ nguy hiểm mới xuất hiện: HelloTDS# Không chỉ dừng lại ở mã độc JSFireTruck, các chuyên gia bảo mật còn cảnh báo thêm về HelloTDS - một hệ thống phân phối lưu lượng truy cập (Traffic Distribution Service - TDS) nguy hiểm có tên HelloTDS. Hệ thống này được thiết kế để điều kiện chuyển hướng nạn nhân đến các trang CAPTCHA giả mạo, lừa đảo hỗ trợ kỹ thuật, cập nhật trình duyệt giả, tiện ích không mong muốn, và các trò lừa đảo tiền mã hóa. Đặc biệt, HelloTDS sử dụng kỹ thuật đánh giá nạn nhân dựa trên vị trí địa lý, địa chỉ IP và dấu vết trình duyệt.  Một số chiến dịch lợi dụng HelloTDS còn phân phối mã độc PEAKLIGHT (Emmental Loader), chuyên phát tán các phần mềm đánh cắp thông tin như Lumma Stealer. FPT Cloud khuyến cáo người dùng cần cảnh giác khi truy cập vào các trang web lạ, đặc biệt là trang phát trực tuyến hoặc chia sẻ tập tin, và thường xuyên cập nhật phần mềm bảo mật để giảm thiểu rủi ro an ninh mạng. Xem thêm thông tin chi tiết tại đây. 2. Tấn công chiếm dụng liên kết mời Discord phát tán AsyncRAT và Skuld Stealer nhắm đến ví tiền điện tử Một chiến dịch phần mềm độc hại mới đang khai thác điểm yếu trong hệ thống lời mời (invite) của Discord để phát tán trình đánh cắp thông tin có tên Skuld và trojan điều khiển từ xa AsyncRAT nhắm đến ví tiền điện tử. Theo báo cáo từ Check Point, những kẻ tấn công đã chiếm dụng các liên kết mời đã hết hạn thông qua việc đăng ký vanity link, âm thầm chuyển hướng người dùng từ các nguồn uy tín đến máy chủ độc hại. Chiến dịch kết hợp ClickFix - kỹ thuật đánh lừa nạn nhân thực hiện các thao tác xác minh giả mạo, nhưng thực chất là cài đặt mã độc. Khi nhấn vào nút “Verify”, người dùng sẽ vô tình kích hoạt quá trình tải về mã độc, dẫn đến việc cài đặt AsyncRATvà phiên bản Skuld Stealer. AsyncRAT cho phép kẻ tấn công điều khiển từ xa hệ thống bị nhiễm, trong khi Skuld chuyên thu thập dữ bao gồm mật khẩu, seed phrase và thông tin từ các ví tiền điện tử như Exodus và Atomic.  Đặc biệt, Skuld sử dụng kỹ thuật wallet injection - ay thế các tệp ứng dụng hợp pháp bằng phiên bản đã bị trojan hóa nhằm mục tiêu vào nền tảng mạng xã hội. Các nạn nhân chủ yếu đến từ Hoa Kỳ, Việt Nam, Pháp, Đức, Slovakia, Áo, Hà Lan và Vương quốc Anh. Hiện nay những cuộc tấn công mạng ngày càng tinh vi và nguy hiểm FPT Smart Cloud khuyến cáo người dùng cần cảnh giác khi truy cập các liên kết mời Discord. Không thực hiện thao tác “xác minh” hoặc chạy lệnh lạ theo hướng dẫn không rõ ràng, nên cập nhật phần mềm bảo mật thường xuyên và tăng cường giám sát để hạn chế rủi ro. Thông tin chi tiết hơn xem thêm tại đây. 3. Các băng nhóm ransomware khai thác lỗ hổng SimpleHelp chưa được vá để nhắm mục tiêu nạn nhân với hình thức tống tiền kép Cơ quan An ninh mạng Hoa Kỳ (CISA) tiết lộ rằng các tác nhân ransomware đang đang nhắm mục tiêu các phiên bản SimpleHelp (phiên bản 5.5.7 trở xuống) để thực hiện truy cập vào các phiên bản chưa được vá cho cuộc tấn công tống tiền kép. Các nhóm như DragonForce đã khai thác lỗ hổng để xâm nhập vào nhà cung cấp  sau đó lợi dụng nó để mở rộng sang các khách hàng phía dưới khác. CISA cũng đã đưa ra khuyến cáo về các biện pháp giảm thiểu dưới đây mà các tổ chức, bao gồm các nhà cung cấp dịch vụ bên thứ ba sử dụng SimpleHelp để kết nối với khách hàng phía dưới, có thể thực hiện để phản ứng tốt hơn với hoạt động. Xác định và cô lập các phiên bản máy chủ SimpleHelp khỏi internet và cập nhật chúng lên phiên bản mới nhất. Thông báo cho khách hàng phía dưới và hướng dẫn họ thực hiện các hành động để bảo mật điểm cuối của họ. Tiến hành các hành động truy tìm mối đe dọa cho các chỉ số xâm nhập và giám sát lưu lượng vào ra bất thường từ máy chủ SimpleHelp (cho khách hàng phía dưới). Ngắt kết nối các hệ thống bị ảnh hưởng khỏi internet nếu chúng đã bị mã hóa bởi ransomware, cài đặt lại hệ điều hành và khôi phục dữ liệu từ bản sao lưu sạch. Duy trì các bản sao lưu sạch, ngoại tuyến định kỳ. Tránh phơi bày các dịch vụ từ xa như Giao thức Màn hình Từ xa (RDP) trên web. Bên cạnh đó, một số chiến dịch ransomware nguy hiểm khác cũng đang gia tăng: Ransomware Fog: Nhắm vào tổ chức tài chính, kết hợp công cụ giám sát nhân viên Syteca, công cụ kiểm tra xâm nhập mã nguồn mở - GC2, Adaptix và Stowaway.  LockBit: Mục tiêu nhắm vào Trung Quốc, Đài Loan, Brazil, Thổ Nhĩ Kỳ, bất chấp rò rỉ thông tin nội bộ.  Xem chi tiết thông tin tại đây. Đứng trước những cuộc tấn công mạng ngày càng tinh vi và nguy hiểm như hiện nay, FPT Cloud khuyến cáo người dùng nên chủ động cập nhật phần mềm, tiến hành ứng dụng các biện pháp bảo mật dữ liệu tiên tiến giúp sao lưu và khôi phục dữ liệu tức thời, an toàn và toàn vẹn.   Tìm hiểu thêm thông tin chi tiết về dịch vụ sao lưu dữ liệu của FPT Cloud tại đây. Liên hệ với chúng tôi để được tư vấn về dịch vụ của FPT Cloud Fanpage: https://www.facebook.com/fptsmartcloud/ Email: [email protected] Hotline: 1900 638 399 

Nắm bắt xu hướng công nghệ đột phá – Chìa khóa giúp nâng tầm chuỗi giá trị doanh nghiệp Việt

10:46 04/06/2025
Trong bối cảnh kinh tế đầy biến động, việc ứng dụng công nghệ không còn là một lựa chọn, mà đã trở thành yếu tố sống còn giúp doanh nghiệp duy trì và nâng cao lợi thế cạnh tranh. Bước sang năm 2025, các xu hướng công nghệ như Agentic AI, điện toán đám mây (Cloud Computing), Robot đa chức năng,... được kỳ vọng sẽ tái định hình cách con người ứng dụng công nghệ nhằm thích ứng linh hoạt, tối ưu chi phí và nâng cao hiệu suất làm việc vượt trội. Vậy cụ thể những xu hướng công nghệ trong tương lai sẽ như thế nào? Hãy cùng FPT Cloud khám phá chi tiết trong bài viết dưới đây! 1. Agentic AI - “Nhân sự ảo” tự vận hành trong doanh nghiệp Một trong những xu hướng công nghệ nổi bật năm 2025 chính là Agentic AI – thế hệ trí tuệ nhân tạo có khả năng tự chủ, tư duy và hành động độc lập. Khác với AI truyền thống, Agentic AI có khả năng hiểu ngữ cảnh, tự lập kế hoạch, ra quyết định và tối ưu hành vi dựa trên kinh nghiệm của chính nó. Nó có thể xâu chuỗi logic, phân rã nhiệm vụ lớn thành các bước nhỏ và chủ động triển khai từng phần để đạt mục tiêu cuối cùng, tương tự như cách một người có kinh nghiệm xử lý công việc.   Gartner dự báo đến năm 2028, ít nhất 15% quyết định công việc hàng ngày trong doanh nghiệp sẽ do ứng dụng công nghệ AI này đưa ra.  Một số ứng dụng tiềm năng của Agentic AI trong doanh nghiệp:  Hỗ trợ nhân viên triển khai các dự án kỹ thuật phức tạp bằng tương tác ngôn ngữ tự nhiên.  Tự động hóa trải nghiệm khách hàng dựa trên phân tích dữ liệu.  Tăng tốc ra quyết định trong tổ chức bằng phân tích thời gian thực và mô hình dự đoán.  Agentic AI hứa hẹn trở thành một “trợ lý chiến lược” toàn diện, giúp doanh nghiệp tiết kiệm thời gian, nâng cao hiệu suất và mở rộng quy mô vận hành một cách thông minh hơn. 2. Disinformation Security – Lớp phòng thủ mới trước làn sóng tấn công mạng Trong kỷ nguyên số, thông tin sai lệch không còn là tin đồn mà trở thành “vũ khí số” gây thiệt hại lớn về danh tiếng, tài chính và uy tín thương hiệu. Đặc biệt, khi AI ngày càng phát triển, các chiêu trò lừa đảo, mạo danh, thao túng dư luận ngày càng tinh vi, khó kiểm soát.  Disinformation Security – giải pháp bảo mật thế hệ mới – đang nổi lên như một xu hướng công nghệ trọng điểm năm 2025 giúp phân tích ngữ cảnh, đánh giá độ tin cậy của nội dung và chủ động phát hiện, ngăn chặn thông tin độc hại trước khi chúng kịp lan rộng.  Với Disinformation Security, doanh nghiệp có khả năng:  Phát hiện nội dung giả trong giao tiếp, truyền thông và tài liệu chính thức.  Giám sát và ứng phó khủng hoảng truyền thông do thông tin sai lệch trên mạng xã hội hoặc báo chí.  Ngăn chặn mạo danh trong giao dịch, bảo vệ danh tính nhân viên, đối tác, khách hàng.  3. Robot đa chức năng (Polyfunctional robots) - Trợ thủ đắc lực cho mọi doanh nghiệp Trong năm 2025, robot đa chức năng (polyfunctional robots) đang nổi lên như một xu hướng công nghệ quan trọng, hứa hẹn thay đổi cách doanh nghiệp và xã hội vận hành. Robot đa chức năng được thiết kế để đảm nhiệm nhiều công việc khác nhau mà không cần lập trình lại hay thay đổi phần cứng. Nhờ tích hợp trí tuệ nhân tạo (AI), phần cứng mô-đun và cảm biến tiên tiến, những robot này có thể thích ứng linh hoạt với môi trường và yêu cầu công việc đa dạng.  Sự phát triển của robot đa chức năng đang mở rộng ứng dụng trong nhiều lĩnh vực như sản xuất, y tế, logistics và cả trong gia đình. Ví dụ, trong ngành sản xuất, một robot có thể thực hiện các nhiệm vụ từ lắp ráp, kiểm tra chất lượng đến đóng gói sản phẩm. Trong lĩnh vực y tế, robot có thể hỗ trợ phẫu thuật, vận chuyển vật tư y tế và thậm chí chăm sóc bệnh nhân. Khả năng chuyển đổi linh hoạt giữa các nhiệm vụ giúp doanh nghiệp tối ưu hóa nguồn lực, giảm chi phí và tăng hiệu suất làm việc.  Với sự tiến bộ không ngừng của AI và công nghệ cảm biến, robot đa chức năng được kỳ vọng sẽ trở thành trợ thủ đắc lực trong nhiều lĩnh vực, từ công nghiệp đến đời sống hàng ngày, góp phần nâng cao chất lượng cuộc sống và hiệu quả công việc.  4. Cloud Computing – Nền tảng hạ tầng chiến lược cho chuyển đổi số  Cloud Computing (điện toán đám mây) đang ngày càng khẳng định vai trò là nền tảng hạ tầng chiến lược trong hành trình chuyển đổi số của doanh nghiệp. Thay vì đầu tư vào hệ thống máy chủ cồng kềnh và tốn kém, doanh nghiệp có thể truy cập tài nguyên công nghệ – như lưu trữ, máy chủ, cơ sở dữ liệu, ứng dụng – thông qua internet, với chi phí linh hoạt theo mức sử dụng thực tế. Theo Frost & Sullivan, 75% doanh nghiệp tại khu vực châu Á – Thái Bình Dương đánh giá Cloud là yếu tố then chốt giúp cho doanh nghiệp thành công trong kỷ nguyên số.  Không chỉ mang lại hiệu quả vận hành, Cloud còn mở ra lợi thế cạnh tranh mới:  Tăng tốc đổi mới sản phẩm, dịch vụ thông qua khả năng triển khai nhanh và thử nghiệm linh hoạt.  Tối ưu chi phí giúp các doanh nghiệp dễ dàng kiểm soát ngân sách công nghệ - nhất là trong bối cảnh áp lực duy trì dòng tiền ngắn hạn đang rất lớn.  Mở rộng linh hoạt theo nhu cầu, phù hợp với các giai đoạn phát triển của doanh nghiệp.  Đảm bảo an toàn bảo mật dữ liệu theo những quy định quốc tế.  Hỗ trợ hệ thống vận hành liên tục và ổn định.  Bên cạnh đó, Cloud còn là xu hướng giải pháp công nghệ xanh trong bối cảnh tình trạng ô nhiễm môi trường ngày càng trầm trọng và tính bền vững đang trở thành ưu tiên hàng đầu của mọi doanh nghiệp. Việc chuyển dịch lên Cloud giúp doanh nghiệp giảm tiêu thụ điện năng, hạn chế phát thải CO₂ nhờ vào các trung tâm dữ liệu tối ưu năng lượng và sử dụng nguồn năng lượng tái tạo – một bước tiến quan trọng hướng tới mô hình phát triển bền vững.  Nắm bắt được mức độ quan trọng và những lợi ích thiết thực Cloud mang đến khi triển khai vào thực tế doanh nghiệp, FPT Cloud triển khai chương trình “Kết hợp lợi thế nội địa & đổi mới sáng tạo - Chủ động đầu tư công nghệ hiệu quả cho doanh nghiệp” với 2 gói chuyển đổi linh hoạt:  Gói Chuyển từ Hyperscaler về FPT Cloud: Giải pháp chuyển đổi công nghệ phù hợp với doanh nghiệp vận hành nhiều hệ thống số như ngân hàng, bán lẻ, logistics – nơi lưu trữ dữ liệu khách hàng lớn và yêu cầu tính bảo mật cao và tuân thủ pháp lý nghiêm ngặt. Chương trình mang đến hỗ trợ Cloud Credit đến 2 TỶ ĐỒNG, giúp tiết kiệm tới 30% chi phí so với hyperscaler quốc tế.   Gói Thu Server đổi Credit Cloud: Thiết kế dành riêng cho các doanh nghiệp sản xuất, phân phối (logistics, TMĐT,...) đang vận hành hệ thống server on-premise muốn chuyển đổi lên Cloud một cách nhanh chóng để dễ dàng mở rộng/thu hẹp hệ thống, tối ưu chi phí nhưng gặp khó khăn trong việc xử lí thiết bị phần cứng. FPT hỗ trợ thu mua thiết bị cũ và tặng Cloud Credit đến 1 TỶ ĐỒNG, giúp tiết kiệm tới 45% chi phí so với duy trì hạ tầng truyền thống.  Tìm hiểu thông tin chi tiết về chương trình ngay tại: https://fptsmartcloud.vn/6VGpa   Liên hệ với chúng tôi để được tư vấn chi tiết về các giải pháp, dịch vụ của FPT Cloud  Hotline: 1900 638 399 Email: [email protected] Support: m.me/fptsmartcloud

Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 05

15:02 21/05/2025
I. Các lỗ hổng bảo mật được công bố trong tháng 05/2025  1. Microsoft   Vào tháng 05/2025, Microsoft đã công bố bản cập nhật giúp khắc phục 72 lỗ hổng, trong đó có 05 lỗ hổng đang bị khai thác tích cực và 02 lỗ hổng zero-day. Bản cập nhật này cũng sửa sáu lỗ hổng "Quan trọng", năm lỗ hổng thuộc loại thực thi mã từ xa (Remote Code Execution) và một lỗ hổng lỗi tiết lộ thông tin.   Số lượng lỗ hổng theo từng loại như sau:  17 lỗ hổng nâng cao đặc quyền (Elevation of Privilege Vulnerabilities).  02 lỗ hổng bỏ qua tính năng bảo mật (Security Feature Bypass Vulnerabilities).  28 lỗ hổng thực thi mã từ xa (Remote Code Execution Vulnerabilities).  15 lỗ hổng rò rỉ thông tin (Information Disclosure Vulnerabilities).  07 lỗ hổng tấn công từ chối dịch vụ (Denial of Service Vulnerabilities).  02 lỗ hổng giả mạo (Spoofing Vulnerabilities).   Để tìm hiểu thêm về các bản cập nhật không liên quan đến bảo mật, có thể tham khảo các bài viết riêng về các bản cập nhật tích lũy Windows 11 KB5055523 & KB5055528 và bản cập nhật Windows 10 KB5055518.  Trong bản vá tháng này, Microsoft đã sửa một lỗ hổng zero-day đang bị khai thác tích cực và đã được công khai. Microsoft định nghĩa lỗ hổng zero-day là lỗ hổng đã được công khai hoặc đang bị khai thác trước khi có bản sửa lỗi chính thức.  Lỗ hổng được khắc phục trong bản cập nhật lần này là:  CVE-2025-30400 - Microsoft DWM Core Library Elevation of Privilege  Khai thác lỗ hổng leo thang đặc quyền giúp kẻ tấn công đạt được quyền SYSTEM.  “Use after free" trong Windows DWM cho phép kẻ tấn công đã xác thực leo thang đặc quyền.  CVE-2025-32701 - Windows Common Log File System Driver Elevation of Privilege  Khai thác lỗ hổng giúp kẻ tấn công đạt được quyền SYSTEM.  “Use after free" trong Windows Common Log File System Driver cho phép leo thang đặc quyền cục bộ.   CVE-2025-32706 - Windows Common Log File System Driver Elevation of Privilege   Khai thác lỗ hổng giúp kẻ tấn công đạt được quyền SYSTEM.   Xác thực đầu vào không đúng trong Windows Common Log File System Driver.   CVE-2025-32709 - Windows Ancillary Function Driver for WinSock Elevation of Privilege   Khai thác lỗ hổng giúp kẻ tấn công đạt được quyền SYSTEM.   "Use after free" trong Windows Ancillary Function Driver for WinSock.   CVE-2025-30397 - Scripting Engine Memory Corruption   Lỗ hổng RCE qua Microsoft Edge hoặc Internet Explorer.   Khai thác "type confusion" trong Microsoft Scripting Engine có thể dẫn đến thực thi mã từ xa.   Các bản cập nhật bảo mật từ các hãng khác trong tháng 5/2025:  Apple: Apple phát hành bản cập nhật bảo mật cho iOS, iPads và macOS.   Cisco: Cisco công bố bản vá lỗi nghiêm tọng trong IOS XE Software.   Fortinet: Fortinet thực hiện vá lỗ hổng zero-day trên FortiVoice.  Google: Google cập nhật phiên bản bảo mật tháng 5/2025 cho Android.  Intel: Intel triển khai vá lỗi “Branch Privilege Injection".  SAP: SAP thực hiện vá lỗ hổng RCE nghiêm trọng.   SonicWALL: SonicWALL triển khai vá lỗ hổng zero-day đang bị khai thác.  FPT Cloud khuyến cáo người dùng nào đã và đang sử dụng các sản phẩm của Microsoft mà có khả năng nằm trong các phiên bản chứa lỗ hổng trên thì nên thực hiện theo khuyến nghị của Microsoft để tránh bị nhắm tới trong các cuộc tấn công mạng.  Danh sách dưới đây liệt kê 6 lỗ hổng đã có bản vá trong tháng 5 được đánh giá ở mức độ nghiêm trọng:  Tag  CVE ID  CVE Title  Severity  Azure   CVE-2025-33072   Microsoft msagsfeedback.azurewebsites.net Information Disclosure Vulnerability   Critical   Azure Autoation   CVE-2025-29827   Azure Automation Elevation of Privilege Vulnerability   Critical   Azure DevOps   CVE-2025-29813   Azure DevOps Server Elevation of Privilege Vulnerability   Critical   Azure Storage Resource Provider   CVE-2025-29972   Azure Storage Resource Provider Spoofing Vulnerability   Critical   Microsoft Dataverse   CVE-2025-47732   Microsoft Dataverse Remote Code Execution Vulnerability   Critical   Microsoft Office   CVE-2025-30377   Microsoft Office Remote Code Execution Vulnerability   Critical   Microsoft Office   CVE-2025-30386   Microsoft Office Remote Code Execution Vulnerability   Critical   Microsoft Power Apps   CVE-2025-47733   Microsoft Power Apps Information Disclosure Vulnerability   Critical   Remote Desktop Gateway Service   CVE-2025-29967   Remote Desktop Client Remote Code Execution Vulnerability   Critical  Windows Remote Desktop   CVE-2025-29966   Remote Desktop Client Remote Code Execution Vulnerability   Critical   Windows Virtual Machine Bus   CVE-2025-29833   Microsoft Virtual Machine Bus (VMBus) Remote Code Execution Vulnerability   Critical  Chi tiết về từng loại lỗ hổng và bản vá có thể xem thêm tại Tuesday Patch & paper.  2. Linux   CVE-2025-21756: “Attack of the Vsock”  Lỗ hổng nghiêm trọng trong mô-đun vsoclk (Virtual Socket) của nhân Linux, cho phép kẻ tấn công leo thang đặc quyền lên root thông qua lỗi use-after-free. Lỗ hổng đặc biệt nguy hiểm với các hệ thống ảo hoá như VMware, Docker, Kubernetes và môi trường đám mây.  Hiện nay đã có các bản vá cho các phiên bản kernel 6.6.79, 6.12.16, 6.13.4 và 6.14-rc1.  Xem thêm thông tin chi tiết tại: gbhackers.com+1Medium+1ASEC   CVE-2025-37810: Lỗi trong TIOCL_SELMOUSEREPORT  Một lỗ hổng lỗi logic trong xử lý chế độ TIOCL_SELMOUSEREPORT của tty subsystem, cho phép kẻ tấn công giả lập đầu vào bàn phím trên terminal, tương tự như tấn công TIOCSTI. Lỗ hổng có thể dẫn đến chèn lệnh trái phép vào các ứng dụng dòng lệnh như bash hoặc readline.  Hiện tại đã có bản vá yêu cầu quyền CAP_SYS_ADMIN cho mọi trường hợp sử dụng TIOCL_SELMOUSEREPORT.  Xem thêm thông tin chi tiết tại: wiz.io   CVE-2025-37821: Lỗi trong bộ lập lịch EEVDF  Lỗi xuất hiện trong hàm dequeue_entities() của bộ lập lịch EEVDF có thể đặt giá trị slice của một thực thể lập lịch thành U64_MAX, dẫn đến sự cố hệ thống gây treo hoặc sập hệ thống khi xử lý các thực thể lập lịch bị trì hoãn.   Hiện tại đã có bản vá để xử lý giá trị slice không hợp lệ.  Xem thêm thông tin chi tiết tại: wiz.io  CVE-2025-21863: Lỗi trong io_uring  Lỗ hổng trong io_uring liên quan đến việc sử dụng sqe->opcode mà không kiểm tra đúng cách, có thể dẫn đến hành vi không mong muốn tạo điều kiện cho các tấn công dự đoán opcode, ảnh hưởng đến tính toàn vẹn của hệ thống.   Hiện tại đã có bản vá để ngăn chặn việc dự đoán opcode không hợp lệ.  Xem thêm thông tin chi tiết tại: nvd.nist.gov+1TechRadar+1   FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất.  Chi tiết về các lỗ hổng có thể xem tại Advisories.  3. VMware   CVE-2025-22231 – Lỗ hổng leo thang đặc quyền cục bộ trong VMware Aria Operations  VMware Aria Operations tồn tại một lỗ hổng cho phép kẻ tấn công có quyền quản trị viên cục bộ leo thang đặc quyền lên root trên thiết bị chạy VMware Aria Operatuons, ảnh hưởng trực tiếp lên VMware Aria Operations, VMware Cloud Foundation, VMware Telco Cloud Platform và VMware Telco Cloud Infrastructure.  VMware đánh giá mức độ nghiêm trọng của lỗ hổng này ở mức Quan trọng với điểm CVSSv3 cơ bản tối đa là 7.8.  Phiên bản VMware Aria Operations 8.x trước phiên bản 8.18 HF5 sẽ trực tiếp chịu ảnh hưởng bởi lỗ hổng này.  FPT Cloud khuyến cáo người dùng nên cập nhật lên phiên bản 8.18 HF5 để khắc phục lỗ hổng này.  CVE-2025-22230 – Lỗ hổng bỏ qua xác thực trong VMware Tools for Windows  VMware Tools dành cho Windows tồn tại lỗ hổng cho phép kẻ tấn công có quyền không phải quản trị viên trên máy ảo Windows thực hiện các thao tác có đặc quyền cáo trong máy ảo đó do kiểm soát truy cập không đúng cách.   VMware đánh giá mức độ nghiêm trọng của lỗ hổng này ở mức Quan trọng, với điểm CVSSv3 cơ bản tối đa là 7.8.  VMware Tools for Windows phiên bản 11.x và 12.x trước 12.5.1 trực tiếp chịu ảnh hưởng bởi lỗ hổng này.  FPT Cloud khuyến cáo người dùng nên cập nhật VMware Tools for Windows lên phiên bản 12.5.1 để khắc phục lỗ hổng này.   Chi tiết về các bản vá có thể xem tại Advisories.  II. Một số sự kiện an ninh mạng đáng chú ý  1. Gói PyPI độc hại giả mạo công cụ Solana đánh cắp mã nguồn  Các nhà nghiên cứu an ninh mạng đã phát hiện một gói độc hại trên kho PyPI (Python Package Index) mang tên "solana-token". Gói này giả dạng là một công cụ liên quan đến blockchain Solana nhưng thực tế lại chứa mã độc nhằm đánh cắp mã nguồn và các bí mật của nhà phát triển.   Số lượt tải xuống: 761 lần   Thời gian công bố: Đầu tháng 4/2024   Tình trạng hiện tại: Gói đã bị xóa khỏi PyPI  Hành vi gây hại:  Khi được cài đặt, gói độc hại cố gắng trích xuất mã nguồn và bí mật nhà phát triển từ máy của nạn nhân đến một địa chỉ IP cố định.   Hành vi này được thực thi thông qua hàm giả mạo có tên "register_node()".   Nhắm vào các nhà phát triển đang xây dựng blockchain tùy chỉ.  Gói độc hại này có khả năng trộm cắp bí mật về tiền mã hoá, đặc biệt là những bí mật được nhúng trong mã nguồn. Mặc dù chưa rõ cách thức phát tán nhưng có thể gói được quảng bá trên các nền tảng dành cho lập trình viên.   Các nhà phát triển nên giám sát chặt chẽ các thay đổi bất thường trong các thư viện mã nguồn mở hoặc thương mại của bên thứ ba.  FPT Cloud khuyến cáo người dùng nên kiểm tra kỹ lưỡng trước khi cài đặt bất kỳ gói PyPI nào, đặc biệt là các gói ít người sử dụng hoặc có tên đáng ngờ, giám sát hoạt động bất thường trong môi trường phát triển phần mềm và cập nhật phần mềm bảo mật để phát hiện các gói độc hại sớm nhất có thể.  2. Nhóm APT Konni của Triều Tiên tấn công Ukraine để theo dõi tiến độ xâm lược của Nga  Nhóm tin tặc Konni APT (còn được gọi là Opal Sleet, Osmium, TA406, Vedalia) được cho là đứng sau chiến dịch tấn công lừa đảo (phishing) nhắm vào các cơ quan chính phủ tại Ukraine. Mục đích là thu thập thông tin về tiến trình xâm lược của Nga.  Phương án tấn công được sử dụng:   Sử dụng email lừa đảo giả danh một chuyên gia cao cấp của tổ chức không tồn tại có tên Royal Institute of Strategic Studies.   Tệp đính kèm: Liên kết đến tệp RAR được bảo vệ bằng mật khẩu, chứa một tệp CHM với nội dung đánh lạc hướng.   Cơ chế lây nhiễm:   Nếu nạn nhân nhấp vào, lệnh PowerShell được kích hoạt để tải xuống payload từ máy chủ bên ngoài.   Payload là một tập lệnh PowerShell mã hóa Base64, thu thập thông tin hệ thống và gửi về máy chủ của kẻ tấn công.   Biến thể tấn công:   Sử dụng tệp HTML chứa liên kết đến tệp ZIP có chứa một tệp LNK và tệp PDF vô hại.   Khi tệp LNK chạy, nó giải mã và kích hoạt tập lệnh JavaScript Encoded (JSE) thông qua Visual Basic Script để liên lạc với máy chủ của kẻ tấn công.  Nhóm Konni còn sử dụng email giả mạo cảnh báo bảo mật của Microsoft từ tài khoản ProtonMail, nhằm thu thập thông tin đăng nhập của các tổ chức chính phủ Ukraine.   Mục tiêu:   Konni APT: Thu thập thông tin chiến lược, chính trị để hỗ trợ chính quyền Triều Tiên, không tập trung vào các thông tin chiến thuật trên chiến trường như các nhóm tin tặc Nga.   Kimsuky: Tấn công các cơ quan chính phủ Hàn Quốc, sử dụng kỹ thuật tấn công đa giai đoạn với tệp LNK, PowerShell, và PEBBLEDASH để thu thập dữ liệu nhạy cảm.   Trong thời gian gần đây, Operation ToyBox Story - nhắm vào các nhà hoạt động tại Hàn Quốc, sử dụng tệp LNK để kích hoạt mã độc RoKRAT, thu thập thông tin hệ thống và sử dụng dịch vụ đám mây làm máy chủ điều khiển (C2).   FPT Cloud khuyến cáo người dùng nên:  Cảnh giác với email lừa đảo: Không mở các tệp đính kèm hoặc nhấp vào liên kết từ nguồn không xác minh.   Giám sát lưu lượng mạng: Phát hiện các kết nối đáng ngờ đến máy chủ bên ngoài.   Tăng cường bảo mật PowerShell: Giới hạn quyền thực thi và theo dõi các lệnh đáng ngờ.   Bảo mật hệ thống: Thực hiện cập nhật bảo mật thường xuyên và triển khai các giải pháp giám sát mối đe dọa. 3. Khai thác lỗ hổng Zero-Day, phần mềm độc hại nhắm vào nhà phát triển, botnet IoT và các chiến dịch lừa đảo sử dụng AI  Trong tuần này, các mối đe dọa an ninh mạng tập trung vào việc khai thác lỗ hổng Zero-Day, phần mềm độc hại nhắm vào nhà phát triển, botnet IoT và các chiến dịch lừa đảo được hỗ trợ bởi AI. Một loạt lỗ hổng bảo mật nghiêm trọng đã bị khai thác, bao gồm lỗ hổng leo thang đặc quyền trên Windows (CVE-2025-29824) và các lỗ hổng trong hệ thống IT như SysAid, SonicWall, Cisco và Elastic Kibana.   Tội phạm mạng tiếp tục tận dụng các thiết bị IoT lỗi thời để xây dựng mạng botnet phục vụ các cuộc tấn công DDoS, điển hình là mạng proxy 5Socks vừa bị triệt phá. Ngoài ra, mã độc nhắm vào nhà phát triển cũng đáng lo ngại, với các gói npm độc hại giả danh công cụ API của Cursor, nhắm vào môi trường macOS.   Trong khi đó, các chiến dịch lừa đảo do AI hỗ trợ ngày càng phức tạp, gây nhiễu loạn cho các chương trình tìm lỗi bảo mật bằng cách tạo ra các báo cáo giả mạo. Ngoài ra, các nhóm tấn công có liên kết với nhà nước như COLDRIVER và Golden Chickens tiếp tục triển khai phần mềm gián điệp để thu thập dữ liệu nhạy cảm từ các tổ chức chính phủ và tài chính.   Trong bối cảnh đó, việc thực thi các biện pháp bảo vệ cơ sở hạ tầng trọng yếu và cập nhật hệ thống kịp thời trở nên cấp thiết hơn bao giờ hết. Các tổ chức cần chủ động trong việc vá lỗi, quản lý quyền truy cập đặc quyền và bảo vệ hệ thống OT để đối phó với các mối đe dọa ngày càng tinh vi.   Đứng trước những cuộc tấn công mạng ngày càng tinh vi và nguy hiểm như hiện nay, FPT Cloud khuyến cáo người dùng nên tiến hành ứng dụng các biện pháp bảo mật dữ liệu tiên tiến giúp sao lưu và khôi phục dữ liệu tức thời, an toàn và toàn vẹn.   Tìm hiểu thêm thông tin chi tiết về dịch vụ sao lưu dữ liệu của FPT Cloud tại đây.  Liên hệ với chúng tôi để được tư vấn về sản phẩm của FPT Cloud Fanpage: https://www.facebook.com/fptsmartcloud/  Email: [email protected] Hotline: 1900 638 399 

Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 04

13:53 15/05/2025
I. Các lỗ hổng bảo mật được công bố trong tháng 04/2025  1. Microsoft   Vào tháng 04/2025, Microsoft đã công bố bản cập nhật giúp khắc phục 134 lỗ hổng, trong đó có 31 lỗ hổng thực thi mã từ xa và 3 lỗ hổng zero-days. Bản cập nhật này cũng sửa mười một lỗ hổng nghiêm trọng (Critical), tất cả đều thuộc loại thực thi mã từ xa (Remote Code Execution).   Số lượng lỗ hổng theo từng loại như sau:  49 lỗ hổng nâng cao đặc quyền (Elevation of Privilege Vulnerabilities).  9 lỗ hổng bỏ qua tính năng bảo mật (Security Feature Bypass Vulnerabilities).  31 lỗ hổng thực thi mã từ xa (Remote Code Execution Vulnerabilities).  17 lỗ hổng rò rỉ thông tin (Information Disclosure Vulnerabilities).  14 lỗ hổng tấn công từ chối dịch vụ (Denial of Service Vulnerabilities).  3 lỗ hổng giả mạo (Spoofing Vulnerabilities).  Trong bản vá tháng này, Microsoft đã sửa một lỗ hổng zero-day đang bị khai thác tích cực và đã được công khai. Microsoft định nghĩa lỗ hổng zero-day là lỗ hổng đã được công khai hoặc đang bị khai thác trước khi có bản sửa lỗi chính thức.  Lỗ hổng zero-day được khắc phục trong bản cập nhật lần này là:  CVE-2025-29824 - Lỗ hổng nâng cao đặc quyền trong Windows Common Log File System Driver  Microsoft cho biết lỗ hổng này cho phép kẻ tấn công cục bộ giành được quyền SYSTEM trên thiết bị. Lỗ hổng đã bị khai thác dưới dạng zero-day bởi nhóm ransomware RansomEXX để nâng quyền đặc biệt.  Bản cập nhật bảo mật dành cho Windows 10 phiên bản x64 và phiên bản 32-bit hiện chưa có sẵn. Các bản cập nhật sẽ được phát hành sớm nhất có thể và khách hàng sẽ được thông báo khi có.  Các bản vá chưa có sẵn cho Windows 10 LTSB 2015 nhưng sẽ được Microsoft phát hành trong tương lai.  Trung tâm Tình báo Đe dọa Microsoft (Microsoft Threat Intelligence Center) là đơn vị phát hiện ra lỗ hổng này.   Các bản cập nhật bảo mật từ các hãng khác trong tháng 4/2025:  Apache   Apache đã khắc phục lỗ hổng thực thi mã từ xa (RCE) nghiêm trọng tối đa trong Apache Parquet.  Apple   Apple phát hành bản vá cho các lỗ hổng đang bị khai thác, đồng thời cập nhật lại (backport) cho các thiết bị cũ hơn.  Google  Google công bố bản vá cho 62 lỗ hổng Android, trong đó có 2 lỗ hổng zero-day đang bị khai thác trong các cuộc tấn công có chủ đích.  Ivanti  Ivanti phát hành bản vá tháng 4 và một bản vá quan trọng trước đó cho lỗ hổng RCE trên Connect Secure, bị tấn công bởi nhóm tin tặc Trung Quốc.   Fortinet  Fortinet cập nhật bảo mật cho nhiều sản phẩm, bao gồm một lỗ hổng nghiêm trọng cho phép kẻ tấn công thay đổi mật khẩu admin trên FortiSwitch.  MediaTek  MediaTek phát hành bản cập nhật bảo mật tháng 4/2025.  Minio  Minio vá lỗ hổng liên quan đến “xác thực chữ ký chưa đầy đủ” cho các upload có phần trailer chưa ký, và khuyến cáo người dùng cập nhật ngay lập tức.  SAP  SAP cập nhật bảo mật cho nhiều sản phẩm, bao gồm ba lỗ hổng nghiêm trọng.  WinRAR  WinRAR tiết lộ một lỗ hổng khiến cho cơ chế Mark of the Web không được áp dụng cho các tệp được giải nén, ảnh hưởng đến khả năng cảnh báo bảo mật.  FPT Cloud khuyến cáo người dùng nào đã và đang sử dụng các sản phẩm của Microsoft mà có khả năng nằm trong các phiên bản chứa lỗ hổng trên thì nên thực hiện theo khuyến nghị của Microsoft để tránh bị nhắm tới trong các cuộc tấn công mạng.  Danh sách dưới đây liệt kê 6 lỗ hổng đã có bản vá trong tháng 4 được đánh giá ở mức độ nghiêm trọng:  Tag  CVE ID  CVE Title  Severity  Microsoft Office  CVE-2025-27745  Microsoft Office Remote Code Execution Vulnerability  Critical  Microsoft Office  CVE-2025-29791  Microsoft Excel Remote Code Execution Vulnerability  Critical  Microsoft Office  CVE-2025-27748  Microsoft Office Remote Code Execution Vulnerability  Critical  Microsoft Office  CVE-2025-27749  Microsoft Office Remote Code Execution Vulnerability  Critical  Microsoft Office Excel  CVE-2025-27752  Microsoft Excel Remote Code Execution Vulnerability  Critical  Remote Desktop Gateway Service  CVE-2025-27482  Windows Remote Desktop Services Remote Code Execution Vulnerability  Critical  Remote Desktop Gateway Service  CVE-2025-27480  Windows Remote Desktop Services Remote Code Execution Vulnerability  Critical  Windows Hyper-V  CVE-2025-27491  Windows Hyper-V Remote Code Execution Vulnerability  Critical  Windows LDAP - Lightweight Directory Access Protocol  CVE-2025-26663  Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability  Critical  Windows LDAP - Lightweight Directory Access Protocol  CVE-2025-26670  Lightweight Directory Access Protocol (LDAP) Client Remote Code Execution Vulnerability  Critical  Windows TCP/IP  CVE-2025-26686  Windows TCP/IP Remote Code Execution Vulnerability  Critical   Chi tiết về từng loại lỗ hổng và bản vá có thể xem thêm tại Tuesday Patch & paper.  2. Linux   CVE-2025-22015: Lỗi dereference con trỏ NULL trong Linux Kernel tại hàm folio_migrate_mapping  Lỗ hổng trong thành phần quản lý bộ nhớ (mm/migrate) của nhân Linux ảnh hưởng đến việc xử lý folio bộ nhớ chia sẻ (shmem) trong quá trình di chuyển. Vấn đề phát sinh trong quá trình xử lý các folio thuộc bộ nhớ chia sẻ trong bộ nhớ đệm trang (page cache) hoặc bộ nhớ đệm hoán đổi (swap cache), có thể dẫn đến lỗi khi cập nhật các mục đa chỉ mục trong xarray. Cụ thể, sự cố này bắt nguồn từ việc xác định không chính xác số lượng mục trong xarray cần được cập nhật trong quá trình di chuyển.  Lỗ hổng này có thể gây ra sự không ổn định hệ thống hoặc sự cố hệ thống. Với điểm CVSS là 5.5 và tác động cao đến khả năng sẵn sàng, một kẻ tấn công với quyền truy cập thấp có thể kích hoạt lỗi quản lý bộ nhớ, làm suy giảm khả năng sẵn sàng của hệ thống. Độ phức tạp của cuộc tấn công là thấp và không yêu cầu tương tác của người dùng.  CVE-2025-22016 – Lỗi dereference con trỏ NULL trong Linux Kernel tại xa_alloc_cyclic  Một lỗ hổng trong thành phần dpll (Digital Phase-Locked Loop) của nhân Linux liên quan đến xử lý lỗi không đúng trong hàm xa_alloc_cyclic(). Vấn đề có thể dẫn đến việc truy cập một con trỏ chưa được cấp phát (pin) khi hàm trả về giá trị 1, biểu thị hiện tượng cuộn vòng. Lỗi này được phát hiện thông qua phân tích mã nguồn thay vì tình huống sử dụng thực tế.  Kẻ tấn công với quyền truy cập cục bộ và đặc quyền thấp có thể gây ra sự cố về tính sẵn sàng của hệ thống. Lỗ hổng này có ảnh hưởng cao đến tính sẵn sàng, có thể dẫn đến sập hệ thống hoặc từ chối dịch vụ. Vì vectơ tấn công là cục bộ và chỉ yêu cầu quyền truy cập thấp, mức độ rủi ro đối với sự ổn định của hệ thống được đánh giá là trung bình.  CVE-2025-22017 – Lỗi dereference con trỏ NULL trong Linux Kernel tại xa_alloc_cyclic  Một lỗ hổng trong thành phần devlink của nhân Linux liên quan đến xử lý lỗi không đúng trong hàm xa_alloc_cyclic(). Khi hàm trả về giá trị 1 (biểu thị hiện tượng cuộn vòng) có thể dẫn đến việc truy cập con trỏ chưa được cấp phát, gây ra sự cố nghiêm trọng trong quản lý bộ nhớ.  Lỗ hổng cục bộ này cho phép kẻ tấn công có quyền truy cập thấp có thể gây ra tấn công từ chối dịch vụ (DoS) bằng cách kích hoạt lỗi dereference con trỏ trong kernel. Mức ảnh hưởng cao đến tính sẵn sàng cho thấy khả năng gây sập hệ thống hoặc khiến tài nguyên không khả dụng.  CVE-2025-26675 – Lỗ hổng đọc ngoài vùng nhớ trong Windows Subsystem for Linux  Lỗ hổng đọc ngoài vùng nhớ (out-of-bounds read) trong Windows Subsystem for Linux (WSL) cho phép kẻ tấn công cục bộ đã được xác thực có thể leo thang đặc quyền.  Kẻ tấn công với quyền truy cập cấp thấp có thể khai thác lỗ hổng này để giành được quyền hệ thống cao hơn. Lỗ hổng có mức độ ảnh hưởng nghiêm trọng, có khả năng dẫn đến việc chiếm quyền điều khiển toàn bộ hệ thống. Nó ảnh hưởng đến nhiều phiên bản Windows, bao gồm cả Windows Server và Windows 10/11. Với điểm CVSS nghiêm trọng (7.8), lỗ hổng này mang lại rủi ro cao liên quan đến truy cập trái phép, thao túng dữ liệu và gián đoạn hệ thống.  FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất.  Chi tiết về các lỗ hổng có thể xem tại Advisories. 3. VMware   Lỗ hổng leo thang đặc quyền cục bộ (CVE-2025-22231)  VMware Aria Operations tồn tại một lỗ hổng leo thang đặc quyền cục bộ. VMware đánh giá mức độ nghiêm trọng của lỗ hổng này ở mức Quan trọng với điểm CVSSv3 cơ bản tối đa là 7.8.  Một tác nhân độc hại với quyền quản trị viên cục bộ có thể khai thác lỗ hổng này để leo thang đặc quyền lên root trên thiết bị đang chạy VMware Aria Operations.  Lỗ hổng bỏ qua xác thực trong VMware Tools (CVE-2025-22230)  VMware Tools dành cho Windows tồn tại lỗ hổng bỏ qua xác thực do kiểm soát truy cập không đúng cách. VMware đánh giá mức độ nghiêm trọng của lỗ hổng này ở mức Quan trọng, với điểm CVSSv3 cơ bản tối đa là 7.8.  Một tác nhân độc hại có quyền không phải quản trị viên trên máy ảo Windows (guest VM) có thể khai thác lỗ hổng này để thực hiện một số thao tác có đặc quyền cao trong máy ảo đó.  FPT Cloud khuyến cáo người dùng nếu đang sử dụng các phiên bản ứng dụng bị ảnh hưởng bởi các lỗ hổng trên thì nhanh chóng nâng cấp lên các bản vá mới nhất.   Chi tiết về các bản vá có thể xem tại Advisories.   II. Một số sự kiện an ninh mạng đáng chú ý  1. Fortinet cảnh báo: Kẻ tấn công duy trì quyền truy cập FortiGate sau khi vá lỗ hổng qua Exploit Symlink SSL-VPN  Fortinet đã tiết lộ rằng các tác nhân đe dọa đã tìm cách duy trì quyền truy cập chỉ đọc vào các thiết bị FortiGate dễ bị tấn công ngay cả sau khi vector tấn công ban đầu được vá.  Các kẻ tấn công được cho là đã khai thác các lỗ hổng bảo mật đã biết và hiện đã được vá, bao gồm nhưng không giới hạn các lỗ hổng CVE-2022-42475, CVE-2023-27997, và CVE-2024-21762.  Fortinet cho biết đã có những thay đổi xảy ra trong hệ thống tệp người dùng mà không bị phát hiện, cho phép các liên kết tượng trưng (symlink) vẫn tồn tại ngay cả sau khi các lỗ hổng bảo mật - vốn là nguyên nhân dẫn đến quyền truy cập ban đầu - đã được vá.  Điều này đã cho phép các tác nhân đe dọa duy trì quyền truy cập chỉ đọc vào các tệp trên hệ thống tệp của thiết bị, bao gồm cả cấu hình. Tuy nhiên, các khách hàng chưa bao giờ kích hoạt SSL-VPN sẽ không bị ảnh hưởng bởi vấn đề này.  Hiện tại vẫn chưa xác định được danh tính các tác nhân đứng sau hoạt động này, nhưng Fortinet cho biết cuộc điều tra của họ chỉ ra rằng vụ tấn công không nhắm vào bất kỳ khu vực hay ngành công nghiệp cụ thể nào. Công ty cũng thông báo trực tiếp cho các khách hàng bị ảnh hưởng bởi sự cố này.  Để ngăn ngừa các vấn đề tương tự xảy ra trong tương lai, một loạt các bản cập nhật phần mềm cho FortiOS đã được phát hành:  FortiOS 7.4, 7.2, 7.0, và 6.4 - Liên kết tượng trưng (symlink) được đánh dấu là độc hại và sẽ bị xóa tự động bởi công cụ antivirus.  FortiOS 7.6.2, 7.4.7, 7.2.11, 7.0.17, và 6.4.16 - Liên kết tượng trưng đã được xóa và giao diện SSL-VPN đã được sửa đổi để ngừng phục vụ các liên kết tượng trưng độc hại.  Fortinet khuyến cáo khách hàng nâng cấp lên các phiên bản FortiOS 7.6.2, 7.4.7, 7.2.11, 7.0.17 hoặc 6.4.16. Đồng thời, người dùng nên rà soát lại toàn bộ cấu hình thiết bị, coi như đã bị xâm nhập, và thực hiện các biện pháp phục hồi phù hợp nhằm đảm bảo an toàn hệ thống.  Cơ quan An ninh Mạng và Cơ sở Hạ tầng Hoa Kỳ (CISA) đã phát hành một thông báo riêng, khuyến nghị người dùng đặt lại mật khẩu bị lộ và cân nhắc tạm thời vô hiệu hóa chức năng SSL-VPN cho đến khi các bản vá có thể được áp dụng. Cơ quan Ứng phó Khẩn cấp Máy tính của Pháp (CERT-FR), trong một thông báo tương tự, cho biết họ đã nhận thức được các cuộc tấn công xảy ra từ đầu năm 2023.  Benjamin Harris, Giám đốc điều hành watchTowr, cho biết vụ việc này là mối quan ngại vì hai lý do quan trọng:  Thứ nhất, việc khai thác thực tế đang diễn ra nhanh hơn rất nhiều so với tốc độ vá lỗi của các tổ chức. Đặc biệt, các kẻ tấn công rõ ràng đã nhận thức sâu sắc về sự thật này.  Thứ hai, sau khi khai thác thành công, các kẻ tấn công nhanh chóng triển khai các công cụ và cửa hậu nhằm duy trì sự hiện diện và quyền truy cập vào hệ thống bị xâm nhập, bất chấp các biện pháp vá lỗi, nâng cấp hay khôi phục cài đặt gốc mà tổ chức đã áp dụng để xử lý sự cố.  Harris cũng cho biết các cửa hậu đã được triển khai trên toàn bộ cơ sở khách hàng của watchTowr, và họ đang "thấy tác động tại các tổ chức mà nhiều người sẽ gọi là cơ sở hạ tầng quan trọng."  Thông tin chi tiết hơn xem thêm tại đây. 2. Paper Werewolf triển khai Implant PowerModul trong các cuộc tấn công nhắm mục tiêu vào các ngành tại Nga  Tác nhân đe dọa được biết đến với tên gọi Paper Werewolf đã được ghi nhận là nhắm vào các tổ chức tại Nga với một implant mới có tên PowerModul.  Hoạt động này diễn ra từ tháng 7 đến tháng 12 năm 2024, nhắm vào các tổ chức trong lĩnh vực truyền thông đại chúng, viễn thông, xây dựng, các cơ quan chính phủ và ngành năng lượng, theo một báo cáo mới từ Kaspersky phát hành vào thứ Năm.  Paper Werewolf, còn được biết đến với tên gọi GOFFEE, được đánh giá đã thực hiện ít nhất bảy chiến dịch kể từ năm 2022, theo BI.ZONE, với các cuộc tấn công chủ yếu nhắm vào chính phủ, năng lượng, tài chính, truyền thông và các tổ chức khác.  Các chuỗi tấn công do tác nhân đe dọa này thực hiện cũng đã được ghi nhận là có chứa một thành phần phá hoại, trong đó các cuộc xâm nhập không chỉ phân phối phần mềm độc hại cho mục đích gián điệp mà còn thay đổi mật khẩu của các tài khoản nhân viên.  Các cuộc tấn công được khởi xướng thông qua email lừa đảo chứa tài liệu có macro, khi được mở và macro được kích hoạt, tạo ra điều kiện cho việc triển khai một trojan truy cập từ xa dựa trên PowerShell có tên là Power RAT.  Phần mềm độc hại này được thiết kế để triển khai các payload ở giai đoạn tiếp theo, thường bao gồm các biến thể tùy chỉnh của tác nhân Mythic framework, như PowerTaskel và QwakMyAgent. Ngoài ra, trong bộ công cụ của nhóm tác nhân đe dọa còn có một mô-đun IIS độc hại có tên Owowa, được sử dụng để đánh cắp thông tin xác thực Microsoft Outlook mà người dùng nhập thông qua giao diện web.  Bộ tấn công mới nhất được Kaspersky ghi nhận bắt đầu với một tệp đính kèm RAR độc hại chứa một tệp thực thi giả mạo dưới dạng tệp PDF hoặc Word thông qua một phần mở rộng kép (ví dụ, *.pdf.exe hoặc *.doc.exe). Khi tệp thực thi được khởi chạy, tệp giả mạo sẽ được tải xuống từ máy chủ từ xa và hiển thị cho người dùng, trong khi quá trình lây nhiễm tiếp tục ở phía sau.  "Tệp này là một tệp hệ thống Windows (explorer.exe hoặc xpsrchvw.exe), với một phần mã của nó đã bị vá với shellcode độc hại," Kaspersky cho biết Shellcode này tương tự như những gì ông đã thấy trong các cuộc tấn công trước đây, nhưng còn chứa thêm một agent Mythic bị che giấu, ngay lập tức bắt đầu giao tiếp với máy chủ chỉ huy và điều khiển (C2).  Paper Werewolf triển khai Implant PowerModul  Một chuỗi tấn công thay thế, tinh vi hơn, sử dụng tệp RAR chứa tài liệu Microsoft Office có nhúng macro. Macro này đóng vai trò như một dropper dùng để triển khai và khởi chạy PowerModul – một script PowerShell có khả năng nhận và thực thi các script PowerShell bổ sung từ máy chủ điều khiển và chỉ huy (C2).  Backdoor này được cho là đã được sử dụng từ đầu năm 2024, với các tác nhân đe dọa ban đầu sử dụng nó để tải và thực thi PowerTaskel trên các hệ thống bị xâm nhập. Một số payload khác được PowerModul thả ra bao gồm:  FlashFileGrabber: được sử dụng để đánh cắp các tệp từ phương tiện truyền thông có thể tháo rời như ổ flash và xuất khẩu chúng đến máy chủ C2.  FlashFileGrabberOffline: một biến thể của công cụ FlashFileGrabber, được thiết kế để tìm kiếm các tệp có phần mở rộng cụ thể trên thiết bị lưu trữ di động. Khi phát hiện các tệp mục tiêu, công cụ này sẽ sao chép chúng vào ổ đĩa cục bộ, tại thư mục "%TEMP%\CacheStore\connect".  USB Wormz; có khả năng lây nhiễm các phương tiện truyền thông có thể tháo rời với bản sao của PowerModul.  PowerTaskel hoạt động tương tự như PowerModul về mặt chức năng, cũng được thiết kế để chạy các script PowerShell do máy chủ C2 gửi. Tuy nhiên, nó cũng có thể gửi thông tin về môi trường mục tiêu dưới dạng một tin nhắn "checkin", cũng như thực thi các lệnh khác nhận được từ máy chủ C2 dưới dạng các nhiệm vụ. Nó cũng được trang bị khả năng nâng cao quyền hạn bằng cách sử dụng tiện ích PsExec.  Đã có trường hợp PowerTaskel được phát hiện nhận một script với thành phần FolderFileGrabber, không chỉ sao chép các tính năng của Flash File Grabber mà còn bao gồm khả năng thu thập các tệp từ hệ thống từ xa qua một đường dẫn mạng cứng mã hóa sử dụng giao thức SMB.  "Đây là lần đầu tiên, họ đã sử dụng tài liệu Word với các script VBA độc hại cho nhiễm bệnh ban đầu," Kaspersky cho biết. Gần đây, ông đã quan sát thấy rằng GOFFEE ngày càng bỏ qua việc sử dụng PowerTaskel để chuyển sang agent Mythic nhị phân trong quá trình di chuyển ngang."  Sự phát triển này diễn ra trong bối cảnh BI.ZONE ghi nhận một nhóm đe dọa khác có tên Sapphire Werewolf thực hiện một chiến dịch lừa đảo với việc phân phối phiên bản cập nhật của Amethyst, một nhánh của SapphireStealer mã nguồn mở.  Phần mềm đánh cắp này thu thập "thông tin xác thực từ Telegram và các trình duyệt khác nhau, bao gồm Chrome, Opera, Yandex, Brave, Orbitum, Atom, Kometa và Edge Chromium cũng như các tệp cấu hình FileZilla và SSH," công ty Nga cho biết, đồng thời nó cũng có thể thu thập các tài liệu, bao gồm cả những tài liệu được lưu trữ trên phương tiện truyền thông có thể tháo rời.  Thông tin chi tiết hơn xem thêm tại đây.  3. Palo Alto Networks cảnh báo về các nỗ lực tấn công Brute-Force nhắm mục tiêu cổng GlobalProtect PAN-OS  Palo Alto Networks đã tiết lộ rằng họ đang quan sát nỗ lực đăng nhập brute-force nhằm vào các cổng GlobalProtect của PAN-OS sau khi các chuyên gia tìm kiếm mối đe dọa cảnh báo về sự gia tăng hoạt động quét đăng nhập nghi ngờ nhắm vào các thiết bị của hãng.  Sự phát triển này diễn ra sau khi công ty trình báo mối đe dọa GreyNoise cảnh báo về một đợt gia tăng hoạt động quét đăng nhập nghi ngờ nhắm vào các cổng PAN-OS GlobalProtect.  Công ty cũng lưu ý rằng hoạt động này bắt đầu vào ngày 17 tháng 3 năm 2025, đạt đỉnh với 23.958 địa chỉ IP độc nhất trước khi giảm dần vào cuối tháng trước. Mẫu hoạt động này cho thấy một nỗ lực có phối hợp nhằm kiểm tra các phòng thủ mạng và xác định những hệ thống bị lộ hoặc dễ bị tấn công.  Hoạt động quét đăng nhập chủ yếu nhắm vào các hệ thống tại Hoa Kỳ, Vương quốc Anh, Ireland, Nga và Singapore.  Hiện tại, chưa rõ mức độ lan rộng của các nỗ lực này cũng như liệu chúng có phải là hành động của một tác nhân đe dọa cụ thể nào hay không. The Hacker News đã liên hệ với Palo Alto Networks để yêu cầu thêm bình luận, và chúng tôi sẽ cập nhật tình hình khi có thông tin.  Trong khi chờ đợi, tất cả khách hàng được khuyến cáo đảm bảo rằng họ đang chạy phiên bản PAN-OS mới nhất. Các biện pháp giảm thiểu khác bao gồm thi hành xác thực đa yếu tố (MFA), cấu hình GlobalProtect để hỗ trợ thông báo MFA, thiết lập các chính sách bảo mật để phát hiện và ngăn chặn các cuộc tấn công brute-force, và hạn chế những tiếp xúc không cần thiết với Internet.  Thông tin chi tiết hơn xem thêm tại đây.  Đứng trước những cuộc tấn công mạng ngày càng tinh vi và nguy hiểm như hiện nay, FPT Cloud khuyến cáo người dùng nên tích hợp các giải pháp bảo mật dữ liệu tiên tiến cùng sao lưu và khôi phục dữ liệu tức thời, an toàn và toàn vẹn.   Tìm hiểu thêm thông tin chi tiết về dịch vụ sao lưu dữ liệu tại đây.  Liên hệ với chúng tôi để được tư vấn về sản phẩm của FPT Cloud Fanpage: https://www.facebook.com/fptsmartcloud/ Email: [email protected] Hotline: 1900 638 399