Theo đó, bản vá Patch Tuesday tháng 2 đã khắc phục 20 lỗ hổng leo thang đặc quyền; 26 lỗ hổng thực thi mã từ xa (RCE); 02 lỗ hổng vượt qua tính năng bảo mật (Bypass); 01 lỗ hổng tiết lộ thông tin; 9 lỗ hổng từ chối dịch vụ (DoS) và 05 lỗ hổng giả mạo (Spoofing).
Đáng chú ý, trong số 63 lỗ hổng bảo mật được vá có 03 lỗ hổng RCE và 01 lỗ hổng leo thang đặc quyền được phân loại nghiêm trọng.
Khắc phục bốn lỗ hổng zero-day
CVE-2025-21391: Lỗ hổng leo thang đặc quyền Windows Storage
Microsoft đã khắc phục lỗ hổng leo thang đặc quyền cho phép kẻ tấn công có thể xóa các tệp mục tiêu trên hệ thống. Hiện chưa có thông tin nào được công bố về cách lỗ hổng này bị khai thác trong các cuộc tấn công và ai là người tiết lộ thông tin này.
CVE-2025-21418: Lỗ hổng leo thang đặc quyền Windows Ancillary Function Driver for WinSock
Lỗ hổng zero-day thứ hai được khắc phục là một lỗ hổng cho phép kẻ tấn công dành được đặc quyền SYSTEM trong Windows. Microsoft cho biết lỗ hổng này đã được tiết lộ một cách ẩn danh.
CVE-2025-21194: Lỗ hổng Bypass Microsoft Surface
Microsoft cho biết đây lỗ hổng của hypervisor cho phép các cuộc tấn công bypass UEFI và xâm phạm vào kernel secure. “Lỗ hổng CVE-2025-21194 liên quan đến máy ảo trong máy chủ UEFI. Trên một số phần cứng cụ thể, lỗ hổng có thể vượt qua UEFI, điều này có thể dẫn đến việc xâm phạm hypervisor và kernel secure”, thông báo của Microsoft giải thích.
Gã khổng lồ công nghệ cho biết các nhà nghiên cứu Francisco Falcón và Iván Arce của công ty bảo mật Quarkslab (Pháp) đã phát hiện ra lỗ hổng bảo mật này. Mặc dù Microsoft không chia sẻ nhiều thông tin chi tiết về lỗ hổng này, nhưng có khả năng nó liên quan đến chiến dịch PixieFail được các nhà nghiên cứu tiết lộ vào tháng 01/2025.
PixieFail là tập hợp bao gồm 9 lỗ hổng bảo mật ảnh hưởng đến giao thức mạng IPv6 của EDK II của Tianocore, được Microsoft Surface và các sản phẩm hypervisor của công ty này sử dụng.
CVE-2025-21377: Lỗ hổng Spoofing NTLM hash
Microsoft đã khắc phục lỗ hổng CVE-2025-21377 có thể làm lộ mã băm NTLM Windows, cho phép kẻ tấn công từ xa có khả năng đăng nhập với tư cách là người dùng.
Microsoft giải thích trong khuyến cáo rằng: “Tương tác với tệp độc hại của người dùng như chọn (nhấp một lần), kiểm tra (nhấp chuột phải) hoặc thực hiện hành động khác ngoài việc mở hoặc chạy tệp có thể kích hoạt lỗ hổng này".
Mặc dù Microsoft không chia sẻ nhiều chi tiết về lỗ hổng, nhưng nó có thể hoạt động giống như các lỗ hổng spoofing NTLM hash khác, trong đó chỉ cần tương tác với tệp thay vì mở nó có thể khiến Windows kết nối từ xa đến một chia sẻ từ xa. Hành vi này sẽ chuyển mã băm NTLM của người dùng đến máy chủ từ xa, nơi kẻ tấn công có thể thu thập được.
Các hàm băm NTLM này sau đó có thể bị bẻ khóa để lấy được mật khẩu dạng văn bản thuần túy hoặc được sử dụng trong các cuộc tấn công pass-the-hash.
Microsoft cho biết lỗ hổng này được phát hiện bởi các nhà nghiên cứu Owen Cheung, Ivan Sheung và Vincent Yau của hãng hàng không Cathay Pacific (Hồng Kông), Yorick Koster của công ty bảo mật Securify BV (Hà Lan) và Blaz Satler.
Dưới đây là danh sách đầy đủ các lỗ hổng đã được giải quyết trong bản cập nhật Patch Tuesday tháng 02/2025. Quý độc giả có thể xem mô tả đầy đủ về từng loại lỗ hổng và hệ thống bị ảnh hưởng tại đây.
Hướng dẫn cập nhật bản vá tự động trên Windows
Bước 1: Kích chuột vào biểu tượng Windows cửa sổ hiện ra chọn vào Settings.
Bước 2: Cửa sổ hiện ra kích chọn Update & Security.
Bước 3: Cửa sổ hiện ra kích chọn Windows Update, tiếp theo chọn Check for updates.
Sau khi hoàn thành, tiến hành khởi động lại máy. Người dùng quan tâm hướng dẫn chi tiết cập nhật lỗ hổng có thể theo dõi quy trình cập nhật bản vá trên máy trạm tại đây.
Hồng Đạt
(Tổng hợp)
09:00 | 23/01/2025
08:00 | 19/02/2025
15:00 | 06/03/2025
10:00 | 11/12/2024
14:00 | 03/03/2025
16:00 | 09/10/2024
08:00 | 12/12/2024
Trong bối cảnh mua sắm trực tuyến ngày càng trở nên phổ biến, các thủ đoạn lừa đảo cũng đang ngày càng tinh vi và thường nhắm vào những người tiêu dùng bất cẩn. Những nạn nhân này thường có thói quen mua sắm trực tuyến thường xuyên, nhưng lại thiếu chú ý đến các phương thức thanh toán trước khi hoàn tất giao dịch. Cục An toàn thông tin (Bộ TT&TT) vừa đưa ra cảnh báo về các chiêu trò lừa đảo phổ biến, đặc biệt trong dịp cuối năm khi nhu cầu mua sắm tăng cao.
13:00 | 02/12/2024
Trí tuệ nhân tạo (AI) đang ngày càng phát triển và được áp dụng trong nhiều lĩnh vực của đời sống. Thậm chí đối với những lĩnh vực đòi hỏi trình độ cao của con người như lập trình hay bảo mật, AI cũng đang chứng minh khả năng vượt trội của mình. Với sự trợ giúp của AI, Google đã phát hiện một lỗ hổng bảo mật tồn tại hơn 20 năm trong dự án phần mềm mã nguồn mở được sử dụng rộng rãi.
13:00 | 21/08/2024
Tội phạm mạng gần đây đã chuyển từ tấn công các tập đoàn đa ngành lớn sang các ngành công nghiệp hẹp hơn, ví dụ như các lĩnh vực dịch vụ tài chính hoặc chăm sóc sức khỏe. Đặc biệt trong lĩnh vực chăm sóc sức khỏe, tin tặc chú trọng nhắm mục tiêu vào các thiết bị y tế của bệnh nhân được kết nối với Internet. Bài báo sẽ thông tin tới độc giả tình tình an ninh mạng trong lĩnh vực y tế, chăm sóc sức khỏe, các mối đe dọa từ bên trong, bên ngoài và đưa ra một số giải pháp giúp cải thiện tình hình an ninh mạng trong lĩnh vực này.
10:00 | 19/06/2024
Ngày 18/6, tại Thừa Thiên Huế, Cục Cơ yếu Đảng - Chính quyền, Ban Cơ yếu Chính phủ đã tổ chức triển khai máy tính an toàn đa giao diện có cài đặt sản phẩm mật mã - MTCD-3M (3M) và tập huấn, hướng dẫn quản lý, sử dụng máy 3M cho cán bộ, chuyên viên các phòng chuyên môn thuộc Văn phòng Tỉnh ủy và văn thư các cơ quan tham mưu giúp việc Tỉnh ủy.
Trong bối cảnh chuyển đổi số và ứng dụng rộng rãi của công nghệ thông tin (CNTT) thì xu hướng kết nối liên mạng để chia sẻ cơ sở dữ liệu (CSDL) trở nên tất yếu. Các hệ thống công nghệ vận hành (Operational Technology - OT) cũng không nằm ngoài xu hướng này, quá trình đó được gọi là Hội tụ IT/OT. Do vậy, nhu cầu truyền dữ liệu một chiều giữa các mạng độc lập ngày càng tăng để phục vụ cho mục đích khai thác dữ liệu. Bài viết này giới thiệu một giải pháp mới dựa trên công nghệ vi mạch tích hợp khả trình (Field-Programmable Gate Array - FPGA), sử dụng cơ chế xử lý đa luồng tốc độ cao, giúp duy trì băng thông hệ thống mà không gây ra tình trạng treo hoặc nghẽn mạng, cho phép các kết nối yêu cầu thời gian thực. Đồng thời, bài viết cũng sẽ trình bày giải pháp giả lập giao thức TCP/IP hỗ trợ cho các giao thức truyền thông trong các hệ thống mạng điều khiển IT/OT.
09:00 | 06/01/2025
Báo cáo của Lineaje AI Labs đã đặt ra một câu hỏi quan trọng về tính minh bạch trong chuỗi cung ứng phần mềm quan trọng trên toàn cầu, đặc biệt trong bối cảnh phần mềm nguồn mở đang ngày càng được ứng dụng rộng rãi dẫn đến những nguy cơ tiềm ẩn về bảo mật, nhất là khi các đóng góp vào các dự án mã nguồn mở từ những nguồn không xác định.
08:00 | 27/02/2025