Microsoft – Doisongsuckhoe.com https://doisongsuckhoe.com Cẩm nang sức khỏe và đời sống toàn diện. Cập nhật kiến thức y khoa, bí quyết sống khỏe, làm đẹp tự nhiên và xây dựng phong cách sống tích cực. Mon, 01 Sep 2025 10:51:05 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/news/2025/08/doisongsuckhoe.svg Microsoft – Doisongsuckhoe.com https://doisongsuckhoe.com 32 32 Microsoft ngừng dùng kỹ sư Trung Quốc với dự án công nghệ quân đội Mỹ https://doisongsuckhoe.com/microsoft-ngung-dung-ky-su-trung-quoc-voi-du-an-cong-nghe-quan-doi-my/ Mon, 01 Sep 2025 10:50:58 +0000 https://doisongsuckhoe.com/microsoft-ngung-dung-ky-su-trung-quoc-voi-du-an-cong-nghe-quan-doi-my/

Microsoft thông báo sẽ ngừng sử dụng kỹ sư người Trung Quốc trong các dự án công nghệ liên quan đến quân đội Mỹ. Quyết định này được đưa ra sau khi một báo cáo điều tra làm dấy lên quan ngại về rủi ro an ninh mạng và khiến Bộ trưởng Quốc phòng Mỹ, ông Pete Hegseth, phải tiến hành rà soát toàn diện các hợp đồng điện toán đám mây của Lầu Năm Góc.

Microsoft ngừng sử dụng kỹ sư Trung Quốc trong các dự án quốc phòng Mỹ - Ảnh 2.
Microsoft ngừng sử dụng kỹ sư Trung Quốc trong các dự án quốc phòng Mỹ – Ảnh 2.

Theo báo cáo của Hãng tin ProPublica, Microsoft đã cho phép các kỹ sư tại Trung Quốc tham gia vào các dự án điện toán đám mây của quân đội Mỹ, với sự giám sát của các ‘hộ tống kỹ thuật số’ người Mỹ. Tuy nhiên, những người này thường thiếu chuyên môn kỹ thuật để đánh giá liệu công việc của kỹ sư Trung Quốc có gây ra nguy cơ an ninh mạng hay không. Báo cáo cũng cho biết, mặc dù có những biện pháp kiểm soát nhằm đảm bảo an ninh, nhưng vẫn tồn tại nguy cơ thông tin nhạy cảm bị lộ hoặc bị lạm dụng.

Microsoft ngừng sử dụng kỹ sư Trung Quốc trong các dự án quốc phòng Mỹ - Ảnh 3.
Microsoft ngừng sử dụng kỹ sư Trung Quốc trong các dự án quốc phòng Mỹ – Ảnh 3.

Trước làn sóng chỉ trích, Microsoft đã thay đổi chính sách để đảm bảo rằng không còn nhóm kỹ sư nào tại Trung Quốc cung cấp hỗ trợ kỹ thuật cho các dịch vụ sử dụng trong quân đội. Công ty này khẳng định cam kết đối với vấn đề an ninh và bảo mật, cũng như tuân thủ các tiêu chuẩn và quy định của Mỹ trong lĩnh vực quốc phòng.

Thượng nghị sĩ Cộng hòa Tom Cotton, chủ tịch Ủy ban Tình báo Thượng viện, đã gửi thư yêu cầu Bộ Quốc phòng Mỹ làm rõ về sự tham gia của nhân sự Trung Quốc trong các hợp đồng quốc phòng. Thư của ông Cotton nêu rõ mối quan ngại về việc liệu các kỹ sư Trung Quốc có thể tiếp cận thông tin nhạy cảm của quân đội Mỹ hay không và những biện pháp mà Bộ Quốc phòng đang thực hiện để giảm thiểu rủi ro.

Bộ trưởng Quốc phòng Hegseth cũng tuyên bố mở cuộc rà soát nhằm xác minh liệu còn kỹ sư nào tại Trung Quốc đang làm việc trong các dự án công nghệ khác của Bộ Quốc phòng hay không. Cuộc rà soát này dự kiến sẽ tập trung vào việc đánh giá các hợp đồng điện toán đám mây và xác định các rủi ro tiềm ẩn liên quan đến an ninh mạng.

Một số chuyên gia an ninh mạng cho rằng quyết định của Microsoft là một bước đi đúng đắn nhằm giảm thiểu rủi ro an ninh mạng. Tuy nhiên, họ cũng nhấn mạnh rằng vẫn cần có những biện pháp kiểm soát và giám sát chặt chẽ hơn nữa để đảm bảo rằng không có thông tin nhạy cảm bị lộ hoặc bị lạm dụng.

Báo cáo của ProPublica đã đưa ra những thông tin quan trọng về việc Microsoft sử dụng kỹ sư người Trung Quốc trong các dự án điện toán đám mây của quân đội Mỹ. Việc này đã làm dấy lên quan ngại về rủi ro an ninh mạng và đặt ra những câu hỏi về việc liệu các công ty công nghệ có thể đảm bảo an ninh cho các dự án của mình khi làm việc với nhân sự từ các quốc gia khác.

Bộ Quốc phòng Mỹ đang phải đối mặt với những thách thức mới trong việc quản lý các hợp đồng điện toán đám mây và đảm bảo an ninh cho các dự án của mình. Cuộc rà soát của Bộ trưởng Quốc phòng Hegseth sẽ giúp xác định các rủi ro tiềm ẩn và đưa ra những giải pháp để giảm thiểu chúng.

]]>
Microsoft tung bản cập nhật khẩn cấp vá lỗ hổng bảo mật trên SharePoint https://doisongsuckhoe.com/microsoft-tung-ban-cap-nhat-khan-cap-va-lo-hong-bao-mat-tren-sharepoint/ Tue, 26 Aug 2025 04:55:44 +0000 https://doisongsuckhoe.com/microsoft-tung-ban-cap-nhat-khan-cap-va-lo-hong-bao-mat-tren-sharepoint/

Ngày 21/7, Microsoft đã phát hành một bản cập nhật khẩn cấp quan trọng nhằm khắc phục hai lỗ hổng bảo mật nghiêm trọng trên nền tảng SharePoint, được đánh mã hiệu CVE-2025-53770 và CVE-2025-53771. Đây là các lỗ hổng cho phép thực thi mã từ xa (RCE) – một trong những dạng tấn công nguy hiểm nhất – mà không cần xác thực trên các máy chủ SharePoint.

Hai lỗ hổng này đã được phát hiện trong cuộc thi tấn công mạng Pwn2Own tại Berlin hồi tháng 5. Các đội thi đã khai thác thành công chuỗi lỗ hổng ToolShell để kiểm soát hệ thống SharePoint. Mặc dù Microsoft đã phát hành bản vá sơ bộ trong đợt cập nhật tháng 7, nhưng tin tặc nhanh chóng tìm ra cách vượt qua các lớp bảo vệ này và tiếp tục tấn công hệ thống.

Theo ước tính của công ty an ninh mạng Censys, hiện có hơn 10.000 máy chủ SharePoint trên toàn cầu đang có nguy cơ bị xâm nhập, tập trung chủ yếu tại Mỹ, Hà Lan, Anh và Canada. Điều này đặt ra một thách thức lớn cho các tổ chức và doanh nghiệp đang sử dụng nền tảng này.

Cơ quan An ninh mạng và Hạ tầng Hoa Kỳ (CISA) cảnh báo rằng các lỗ hổng này cho phép tin tặc truy cập hệ thống tệp, đọc cấu hình nội bộ và cài đặt mã độc từ xa mà không cần tài khoản đăng nhập. Nhóm chuyên gia của Google Threat Intelligence mô tả đây là ‘truy cập không cần xác thực một cách liên tục’, trong khi Palo Alto Networks gọi đây là ‘mối đe dọa thực sự và hiện hữu’.

Các chiến dịch tấn công hiện tại đang sử dụng các tệp độc hại như spinstall0.aspx và tấn công trực tiếp vào thư mục _layouts – đặc điểm thường thấy trong các đợt tấn công APT có chủ đích và quy mô lớn. Điều này cho thấy mức độ tinh vi và nguy hiểm của các cuộc tấn công này.

Microsoft đã cung cấp hướng dẫn khắc phục cụ thể cho từng phiên bản hệ thống SharePoint, bao gồm SharePoint Server 2019, SharePoint Server 2016 và SharePoint Subscription Edition. Quản trị viên cần cập nhật khóa máy, khởi động lại dịch vụ IIS trên tất cả máy chủ SharePoint và kiểm tra log hệ thống và nhật ký IIS để phát hiện truy cập trái phép.

Một số dấu hiệu cần lưu ý bao gồm xuất hiện tệp lạ tại đường dẫn C:Program FilesCommon FilesMicrosoft SharedWeb Server Extensions16TEMPLATELAYOUTSspinstall0.aspx và log IIS hiển thị các truy cập bất thường. Microsoft cũng cung cấp công cụ truy vấn trong Microsoft 365 Defender giúp phát hiện nhanh các mối đe dọa tiềm tàng liên quan đến ToolShell.

Trong bối cảnh các lỗ hổng bảo mật ngày càng gia tăng, việc cập nhật và vá lỗi kịp thời là cực kỳ quan trọng. Các tổ chức và doanh nghiệp cần ưu tiên áp dụng các bản vá này để bảo vệ hệ thống SharePoint của mình trước các cuộc tấn công tiềm ẩn.

]]>
Microsoft cảnh báo bảo mật khẩn cấp về tấn công mạng từ Trung Quốc qua SharePoint Server https://doisongsuckhoe.com/microsoft-canh-bao-bao-mat-khan-cap-ve-tan-cong-mang-tu-trung-quoc-qua-sharepoint-server/ Mon, 04 Aug 2025 13:20:50 +0000 https://doisongsuckhoe.com/microsoft-canh-bao-bao-mat-khan-cap-ve-tan-cong-mang-tu-trung-quoc-qua-sharepoint-server/

Ngày 7/7/2025, Microsoft đã phát đi cảnh báo bảo mật khẩn cấp liên quan đến một chiến dịch tấn công có chủ đích và đang diễn ra, nhắm vào các hệ thống SharePoint Server on-premises. Được biết, chiến dịch này được thực hiện bởi ba nhóm tin tặc nổi tiếng đến từ Trung Quốc, bao gồm Linen Typhoon, Violet Typhoon và Storm-2603.

Các cuộc tấn công này đã lợi dụng một chuỗi các lỗ hổng bảo mật nghiêm trọng hiện có trong hệ thống, cho phép kẻ tấn công vượt qua cơ chế xác thực, thực thi mã từ xa và cuối cùng là chiếm quyền kiểm soát hệ thống nội bộ của tổ chức. Một trong những điểm đáng chú ý trong chiến dịch tấn công này là việc một số tổ chức lớn đã trở thành nạn nhân, trong đó có Cơ quan Quản lý An ninh Hạt nhân Quốc gia Mỹ (NNSA), thuộc Bộ Năng lượng Hoa Kỳ, vào ngày 18/7/2025.

May mắn là sự cố này chỉ ảnh hưởng đến một số hệ thống và hiện tại chưa có bằng chứng về việc rò rỉ dữ liệu mật. Tuy nhiên, sự việc này đã phơi bày quy mô và mức độ tinh vi của làn sóng tấn công đang diễn ra. Microsoft đã xác định được bốn lỗ hổng bảo mật chính được khai thác trong đợt tấn công này, bao gồm CVE-2025-49706, CVE-2025-49704, CVE-2025-53770 và CVE-2025-53771. Các lỗ hổng này ảnh hưởng đến nhiều phiên bản SharePoint Server, cụ thể là SharePoint Server 2016, 2019 và Subscription Edition cài đặt tại chỗ.

Nhận thức được mối đe dọa, Microsoft đã nhanh chóng phát hành các bản vá bảo mật tương ứng để giúp các tổ chức bảo vệ hệ thống của mình trước làn sóng tấn công này. Ngoài ra, Microsoft cũng khuyến nghị các tổ chức nên triển khai ngay các biện pháp phòng thủ cần thiết. Điều này bao gồm việc kích hoạt AMSI ở chế độ Full Mode, trang bị Microsoft Defender Antivirus, thường xuyên xoay vòng khóa xác thực ASP.NET và khởi động lại dịch vụ IIS để đảm bảo an toàn cho hệ thống.

Cục An ninh Mạng và An toàn Thông tin (CISA) đã thêm CVE-2025-53771 vào danh sách các lỗ hổng cần khắc phục khẩn cấp vào ngày 22/7/2025, với thời hạn thực hiện chỉ sau đó một ngày. Các chuyên gia an ninh mạng cũng cảnh báo rằng sự kết hợp giữa việc bypass xác thực và thực thi mã từ xa tạo ra công thức lý tưởng cho các chiến dịch tấn công mã hóa dữ liệu.

Trong bối cảnh này, việc cập nhật các bản vá không còn là một lựa chọn mà đã trở thành hành động sống còn. Điều này là do kẻ tấn công đã sẵn sàng và chỉ chờ thời cơ để tiến hành các cuộc tấn công. Do đó, các tổ chức cần hành động cấp bách để bảo vệ hệ thống và dữ liệu của mình trước những mối đe dọa ngày càng gia tăng.

Thông tin chi tiết về các bản vá bảo mật của Microsoft có thể được tìm thấy trên trang web chính thức của công ty. Các tổ chức được khuyến khích truy cập và thực hiện các biện pháp cần thiết để đảm bảo an toàn cho hệ thống của mình.

]]>
Tin tặc tấn công Microsoft SharePoint, bao gồm cơ quan hạt nhân Mỹ https://doisongsuckhoe.com/tin-tac-tan-cong-microsoft-sharepoint-bao-gom-co-quan-hat-nhan-my/ Sat, 02 Aug 2025 01:05:49 +0000 https://doisongsuckhoe.com/tin-tac-tan-cong-microsoft-sharepoint-bao-gom-co-quan-hat-nhan-my/

Một loạt vụ tấn công mạng gần đây đã nhắm vào phần mềm quản lý tài liệu SharePoint của Microsoft, với Cơ quan An ninh hạt nhân quốc gia Mỹ (NSA) là một trong những mục tiêu chính. Mặc dù hệ thống của NSA bị xâm nhập, nhưng may mắn là không có dữ liệu mật hay thông tin nhạy cảm nào bị đánh cắp.

Tin tặc dồn dập tấn công Cơ quan An ninh hạt nhân quốc gia Mỹ - Ảnh 2.
Tin tặc dồn dập tấn công Cơ quan An ninh hạt nhân quốc gia Mỹ – Ảnh 2.

Các cuộc tấn công này nằm trong chiến dịch có tên ‘ToolShell’, cho phép tin tặc chiếm quyền kiểm soát hoàn toàn hệ thống và cài đặt cửa hậu (backdoor) để truy cập lâu dài. Chiến dịch này đã không chỉ nhắm vào Mỹ mà còn nhắm vào Đức và một số nước châu Âu khác. Các tổ chức trong nhiều lĩnh vực như chính phủ, công nghiệp quốc phòng, ngân hàng và y tế, chủ yếu sử dụng SharePoint, đã trở thành mục tiêu của các cuộc tấn công này.

Sự phát triển của trí tuệ nhân tạo (AI) đã giúp tin tặc tạo ra các cuộc tấn công mạng tinh vi hơn. Một trong những phương pháp tấn công phổ biến hiện nay là sử dụng email lừa đảo với nội dung tự nhiên giống như thật. Điều này đòi hỏi người dùng phải nâng cao cảnh giác và áp dụng các biện pháp bảo mật cần thiết để phòng tránh các cuộc tấn công mạng.

Các chuyên gia bảo mật khuyến cáo rằng, trong bối cảnh các cuộc tấn công mạng ngày càng trở nên tinh vi, việc nâng cao cảnh giác và áp dụng các biện pháp bảo mật là hết sức cần thiết. Người dùng và các tổ chức cần thường xuyên kiểm tra và cập nhật hệ thống, phần mềm để hạn chế các lỗ hổng bảo mật. Bên cạnh đó, việc đào tạo nhân viên về nhận biết và phòng tránh các cuộc tấn công mạng cũng là một yếu tố quan trọng.

Trong trường hợp của NSA, mặc dù hệ thống bị xâm nhập nhưng không có thông tin nhạy cảm nào bị lộ. Điều này cho thấy sự quan trọng của việc thường xuyên đánh giá và kiểm tra hệ thống bảo mật để kịp thời phát hiện và xử lý các mối đe dọa tiềm ẩn.

Cuối cùng, việc đối phó với các cuộc tấn công mạng đòi hỏi sự phối hợp chặt chẽ giữa các tổ chức và cơ quan chức năng. Chia sẻ thông tin và kinh nghiệm trong việc đối phó với các mối đe dọa mạng sẽ giúp nâng cao hiệu quả trong việc bảo vệ không gian mạng.

]]>
Lỗ hổng zero-day nghiêm trọng trên SharePoint đe dọa hệ thống doanh nghiệp và chính phủ https://doisongsuckhoe.com/lo-hong-zero-day-nghiem-trong-tren-sharepoint-de-doa-he-thong-doanh-nghiep-va-chinh-phu/ Thu, 31 Jul 2025 13:51:05 +0000 https://doisongsuckhoe.com/lo-hong-zero-day-nghiem-trong-tren-sharepoint-de-doa-he-thong-doanh-nghiep-va-chinh-phu/

Lỗ hổng bảo mật nghiêm trọng trong phần mềm SharePoint của Microsoft đang gây ra mối lo ngại lớn cho các chuyên gia an ninh mạng. Lỗ hổng zero-day, được đặt tên là ‘ToolShell’, có khả năng cho phép tin tặc tấn công vào các hệ thống của nhiều cơ quan chính phủ và doanh nghiệp đang sử dụng phần mềm này để chia sẻ tài liệu nội bộ.

Ông Adam Meyers, Phó Chủ tịch cấp cao của công ty an ninh mạng CrowdStrike, cho biết bất kỳ ai sở hữu máy chủ SharePoint được lưu trữ bên ngoài đều gặp phải vấn đề và đây là một lỗ hổng nghiêm trọng. Lỗ hổng này gây rủi ro cho các tổ chức có máy chủ SharePoint cài đặt tại chỗ, cho phép tin tặc truy cập đầy đủ vào các hệ thống tệp SharePoint, bao gồm cả các dịch vụ được kết nối như Teams và OneDrive.

Bộ phận Phân tích mối đe dọa an ninh mạng của Google cũng cảnh báo rằng lỗ hổng này có thể cho phép tin tặc vượt qua các bản vá trong tương lai. Microsoft xác nhận rằng dịch vụ SharePoint Online dựa trên đám mây của họ không bị ảnh hưởng bởi lỗ hổng này. Tuy nhiên, ông Michael Sikorski, Giám đốc Công nghệ và Trưởng bộ phận Phân tích mối đe dọa an ninh mạng của Đơn vị Nghiên cứu bảo mật Unit42 tại Palo Alto Networks, cảnh báo rằng lỗ hổng vẫn đang đặt nhiều tổ chức, cá nhân vào tầm ngắm của tin tặc.

Các tổ chức an ninh mạng quốc tế đã phát hiện ra cuộc tấn công quy mô lớn này đã xâm nhập hệ thống của khoảng 100 tổ chức khác nhau, bao gồm nhiều doanh nghiệp và cơ quan chính phủ. Hầu hết các tổ chức bị ảnh hưởng đều ở Mỹ và Đức, trong đó có cả các tổ chức chính phủ. Trung tâm An ninh mạng quốc gia Anh cũng tuyên bố đã nắm được thông tin về một số lượng hạn chế các mục tiêu ở nước này.

CISA khuyến nghị bất kỳ máy chủ nào bị ảnh hưởng bởi lỗ hổng này cần ngắt kết nối với internet cho đến khi chúng được vá bảo mật. Điều này nhằm đảm bảo an toàn cho các hệ thống và dữ liệu của tổ chức. Đồng thời, các chuyên gia an ninh mạng cũng kêu gọi các tổ chức nâng cao cảnh giác và thực hiện các biện pháp bảo mật cần thiết để phòng tránh các cuộc tấn công tương tự trong tương lai.

Để cập nhật thông tin mới nhất về lỗ hổng bảo mật này, người dùng có thể truy cập vào trang web của CrowdStrike hoặc Palo Alto Networks để biết thêm thông tin chi tiết.

Các tổ chức và cá nhân cần phải cảnh giác cao độ và thực hiện các biện pháp cấp thiết để bảo vệ hệ thống và dữ liệu của mình trước lỗ hổng bảo mật nghiêm trọng này.

]]>