Tấn công mạng – Doisongsuckhoe.com https://doisongsuckhoe.com Cẩm nang sức khỏe và đời sống toàn diện. Cập nhật kiến thức y khoa, bí quyết sống khỏe, làm đẹp tự nhiên và xây dựng phong cách sống tích cực. Mon, 04 Aug 2025 13:20:52 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 Microsoft cảnh báo bảo mật khẩn cấp về tấn công mạng từ Trung Quốc qua SharePoint Server https://doisongsuckhoe.com/microsoft-canh-bao-bao-mat-khan-cap-ve-tan-cong-mang-tu-trung-quoc-qua-sharepoint-server/ Mon, 04 Aug 2025 13:20:50 +0000 https://doisongsuckhoe.com/microsoft-canh-bao-bao-mat-khan-cap-ve-tan-cong-mang-tu-trung-quoc-qua-sharepoint-server/

Ngày 7/7/2025, Microsoft đã phát đi cảnh báo bảo mật khẩn cấp liên quan đến một chiến dịch tấn công có chủ đích và đang diễn ra, nhắm vào các hệ thống SharePoint Server on-premises. Được biết, chiến dịch này được thực hiện bởi ba nhóm tin tặc nổi tiếng đến từ Trung Quốc, bao gồm Linen Typhoon, Violet Typhoon và Storm-2603.

Các cuộc tấn công này đã lợi dụng một chuỗi các lỗ hổng bảo mật nghiêm trọng hiện có trong hệ thống, cho phép kẻ tấn công vượt qua cơ chế xác thực, thực thi mã từ xa và cuối cùng là chiếm quyền kiểm soát hệ thống nội bộ của tổ chức. Một trong những điểm đáng chú ý trong chiến dịch tấn công này là việc một số tổ chức lớn đã trở thành nạn nhân, trong đó có Cơ quan Quản lý An ninh Hạt nhân Quốc gia Mỹ (NNSA), thuộc Bộ Năng lượng Hoa Kỳ, vào ngày 18/7/2025.

May mắn là sự cố này chỉ ảnh hưởng đến một số hệ thống và hiện tại chưa có bằng chứng về việc rò rỉ dữ liệu mật. Tuy nhiên, sự việc này đã phơi bày quy mô và mức độ tinh vi của làn sóng tấn công đang diễn ra. Microsoft đã xác định được bốn lỗ hổng bảo mật chính được khai thác trong đợt tấn công này, bao gồm CVE-2025-49706, CVE-2025-49704, CVE-2025-53770 và CVE-2025-53771. Các lỗ hổng này ảnh hưởng đến nhiều phiên bản SharePoint Server, cụ thể là SharePoint Server 2016, 2019 và Subscription Edition cài đặt tại chỗ.

Nhận thức được mối đe dọa, Microsoft đã nhanh chóng phát hành các bản vá bảo mật tương ứng để giúp các tổ chức bảo vệ hệ thống của mình trước làn sóng tấn công này. Ngoài ra, Microsoft cũng khuyến nghị các tổ chức nên triển khai ngay các biện pháp phòng thủ cần thiết. Điều này bao gồm việc kích hoạt AMSI ở chế độ Full Mode, trang bị Microsoft Defender Antivirus, thường xuyên xoay vòng khóa xác thực ASP.NET và khởi động lại dịch vụ IIS để đảm bảo an toàn cho hệ thống.

Cục An ninh Mạng và An toàn Thông tin (CISA) đã thêm CVE-2025-53771 vào danh sách các lỗ hổng cần khắc phục khẩn cấp vào ngày 22/7/2025, với thời hạn thực hiện chỉ sau đó một ngày. Các chuyên gia an ninh mạng cũng cảnh báo rằng sự kết hợp giữa việc bypass xác thực và thực thi mã từ xa tạo ra công thức lý tưởng cho các chiến dịch tấn công mã hóa dữ liệu.

Trong bối cảnh này, việc cập nhật các bản vá không còn là một lựa chọn mà đã trở thành hành động sống còn. Điều này là do kẻ tấn công đã sẵn sàng và chỉ chờ thời cơ để tiến hành các cuộc tấn công. Do đó, các tổ chức cần hành động cấp bách để bảo vệ hệ thống và dữ liệu của mình trước những mối đe dọa ngày càng gia tăng.

Thông tin chi tiết về các bản vá bảo mật của Microsoft có thể được tìm thấy trên trang web chính thức của công ty. Các tổ chức được khuyến khích truy cập và thực hiện các biện pháp cần thiết để đảm bảo an toàn cho hệ thống của mình.

]]>
Tin tặc tấn công Microsoft SharePoint, bao gồm cơ quan hạt nhân Mỹ https://doisongsuckhoe.com/tin-tac-tan-cong-microsoft-sharepoint-bao-gom-co-quan-hat-nhan-my/ Sat, 02 Aug 2025 01:05:49 +0000 https://doisongsuckhoe.com/tin-tac-tan-cong-microsoft-sharepoint-bao-gom-co-quan-hat-nhan-my/

Một loạt vụ tấn công mạng gần đây đã nhắm vào phần mềm quản lý tài liệu SharePoint của Microsoft, với Cơ quan An ninh hạt nhân quốc gia Mỹ (NSA) là một trong những mục tiêu chính. Mặc dù hệ thống của NSA bị xâm nhập, nhưng may mắn là không có dữ liệu mật hay thông tin nhạy cảm nào bị đánh cắp.

Tin tặc dồn dập tấn công Cơ quan An ninh hạt nhân quốc gia Mỹ - Ảnh 2.
Tin tặc dồn dập tấn công Cơ quan An ninh hạt nhân quốc gia Mỹ – Ảnh 2.

Các cuộc tấn công này nằm trong chiến dịch có tên ‘ToolShell’, cho phép tin tặc chiếm quyền kiểm soát hoàn toàn hệ thống và cài đặt cửa hậu (backdoor) để truy cập lâu dài. Chiến dịch này đã không chỉ nhắm vào Mỹ mà còn nhắm vào Đức và một số nước châu Âu khác. Các tổ chức trong nhiều lĩnh vực như chính phủ, công nghiệp quốc phòng, ngân hàng và y tế, chủ yếu sử dụng SharePoint, đã trở thành mục tiêu của các cuộc tấn công này.

Sự phát triển của trí tuệ nhân tạo (AI) đã giúp tin tặc tạo ra các cuộc tấn công mạng tinh vi hơn. Một trong những phương pháp tấn công phổ biến hiện nay là sử dụng email lừa đảo với nội dung tự nhiên giống như thật. Điều này đòi hỏi người dùng phải nâng cao cảnh giác và áp dụng các biện pháp bảo mật cần thiết để phòng tránh các cuộc tấn công mạng.

Các chuyên gia bảo mật khuyến cáo rằng, trong bối cảnh các cuộc tấn công mạng ngày càng trở nên tinh vi, việc nâng cao cảnh giác và áp dụng các biện pháp bảo mật là hết sức cần thiết. Người dùng và các tổ chức cần thường xuyên kiểm tra và cập nhật hệ thống, phần mềm để hạn chế các lỗ hổng bảo mật. Bên cạnh đó, việc đào tạo nhân viên về nhận biết và phòng tránh các cuộc tấn công mạng cũng là một yếu tố quan trọng.

Trong trường hợp của NSA, mặc dù hệ thống bị xâm nhập nhưng không có thông tin nhạy cảm nào bị lộ. Điều này cho thấy sự quan trọng của việc thường xuyên đánh giá và kiểm tra hệ thống bảo mật để kịp thời phát hiện và xử lý các mối đe dọa tiềm ẩn.

Cuối cùng, việc đối phó với các cuộc tấn công mạng đòi hỏi sự phối hợp chặt chẽ giữa các tổ chức và cơ quan chức năng. Chia sẻ thông tin và kinh nghiệm trong việc đối phó với các mối đe dọa mạng sẽ giúp nâng cao hiệu quả trong việc bảo vệ không gian mạng.

]]>