Bản tin An toàn thông tin tuần số 09

09:41 | 14/07/2025

Toàn cảnh về những sự kiện, tin tức nổi bật về bảo mật và an toàn thông tin trong Tuần 28 (07/7 - 13/7), Bản tin gồm các sự kiện an toàn thông tin nổi bật trong nước và quốc tế, đáng chú ý: Ban Cơ yếu Chính phủ triển khai thành công giải pháp bảo mật, mã hóa cho Hệ thống gửi, nhận văn bản mật của Đảng phục vụ Chính quyền địa phương 2 cấp hoạt động thông suốt, ổn định; Các hãng công nghệ như Microsoft, Apple, Fortinet,... phát hành bản vá bảo mật cho các sản phẩm của mình.

ĐIỂM TIN TRONG NƯỚC

Đáp ứng 100% nhu cầu tăng đột biến chứng thư số trên toàn quốc 

Theo thông tin từ Cục Chứng thực số và Bảo mật thông tin (CTS&BMTT), Ban Cơ yếu Chính phủ ghi nhận: 6 tháng đầu năm 2025, nhu cầu về sử dụng chữ ký số chuyên dùng công vụ tăng đột biến, do tác động mạnh mẽ từ các chương trình chuyển đổi số quốc gia, cùng với việc sắp xếp lại bộ máy hành chính theo mô hình chính quyền địa phương 2 cấp. 

Đồng chí Hoàng Văn Thủy, Phó Cục trưởng Cục CTS&BMTT báo cáo tại Hội nghị Sơ kết công tác 6 tháng đầu năm 2025 của ngành Cơ yếu Việt Nam

Theo đó, Cục CTS&BMTT đã hướng dẫn, tiếp nhận, phân cấp, xử lý gần 40.000 hồ sơ yêu cầu chứng thực (tăng 106% so với cùng kỳ năm 2024); Cấp mới 146.342 chứng thư số; Gia hạn, thay đổi thông tin trên 105.900 chứng thư chữ ký số (tăng gấp 10 lần); Thu hồi 24.297 chứng thư chữ ký số (tăng 99%); Hỗ trợ, tư vấn 62.890 lượt (tăng 56%).

Cùng với đó, Cục đã tham mưu xây dựng Thông tư ban hành Quy chuẩn kỹ thuật quốc gia về xác thực trong hoạt động nghiệp vụ lữu trữ của các cơ quan Đảng, Nhà nước thuộc lĩnh vực chữ ký số chuyên dùng công vụ. 

Cảnh giác trước ứng dụng VNeID giả mạo chiếm đoạt tài sản

Theo Cục An ninh mạng và Phòng, chống tội phạm sử dụng công nghệ cao (A05, Bộ Công an), thời gian gần đây xuất hiện tình trạng lừa đảo, giả mạo lực lượng chức năng xã/phường,… thông báo về việc sắp xếp đơn vị hành chính mới trên cả nước.

Cụ thể, các đối tượng yêu cầu người dân truy cập vào đường dẫn hoặc cài ứng dụng VNeID giả mạo có chứa mã độc. Sau đó, chúng dụ dỗ người dân nhằm lấy mã OTP tài khoản ngân hàng hoặc dữ liệu sinh trắc học để thực hiện hành vi chiếm đoạt tài sản. Chính vì thế, Cục A05 khuyến cáo người dân cảnh giác, không làm theo các yêu cầu qua điện thoại, chỉ thực hiện cập nhật thông tin trực tiếp tại Công an xã/phường nơi sinh sống.

Bộ Công an: Người dân, các cơ quan, tổ chức cần tìm hiểu và thực hiện đúng các quy định Luật Bảo vệ dữ liệu cá nhân

Liên quan đến vấn đề xâm phạm dữ liệu cá nhân trong thời gian qua, Thượng tá Triệu Mạnh Tùng, Phó Cục trưởng Cục A05 đã thông tin tới báo chí trong buổi Họp báo của Bộ Công an vào chiều ngày 07/7: Trong 06 tháng đầu năm 2025, lực lượng công an đã phát hiện, đấu tranh xử lý đối với 56 vụ việc có liên quan đến hoạt động mua bán trái phép dữ liệu cá nhân với hơn 110 triệu bản ghi.

Thượng tá Triệu Mạnh Tùng, Phó Cục trưởng Cục A05 phát biểu tại buổi Họp báo

Thượng tá Tùng khuyến cáo người dân cần chủ động tìm hiểu quy định pháp luật về bảo vệ dữ liệu cá nhân; Các cơ quan, tổ chức có hoạt động thu thập, phân tích, xử lý dữ liệu cá nhân cũng phải nghiên cứu và thực hiện đúng các quy định của luật.

Ban Cơ yếu Chính phủ triển khai thành công giải pháp bảo mật, mã hóa cho Hệ thống gửi, nhận văn bản mật của Đảng phục vụ Chính quyền địa phương 2 cấp

Thực hiện thành công chuyển đổi số (CĐS) trong các cơ quan Đảng sẽ là bước đi đột phá, thể hiện tinh thần tiên phong, làm chủ trong triển khai thực hiện Nghị quyết số 57-NQ/TW của Bộ Chính trị về đột phá phát triển khoa học, công nghệ, đổi mới, sáng tạo và CĐS quốc gia. Trong đó, triển khai thành công giải pháp và sản phẩm đảm bảo an toàn thông tin, bảo vệ bí mật nhà nược phục vụ ký số, gửi, nhận văn bản mật giữa các cơ quan Đảng góp phần thắng lợi cho công cuộc CĐS trong cơ quan Đảng.

Ban Cơ yếu Chính phủ triển khai thành công giải pháp bảo mật, mã hóa cho Hệ thống gửi, nhận văn bản mật của Đảng phục vụ Chính quyền địa phương 2 cấp, mà minh chứng rõ nét là 2 địa phương Đà Nẵng và Hải Phòng. Trong đó, Đà Nẵng là địa phương đầu tiên trong cả nước triển khai giải pháp bảo mật và sản phẩm đáp ứng bảo mật, an toàn thông tin, bảo vệ bí mật nhà nước phục vụ ký số, gửi, nhận văn bản mật giữa các cơ quan đảng trên Hệ thống thông tin điều hành tác nghiệp trong các cơ quan Đảng. Văn phòng Thành ủy Đà Nẵng đã phối hợp với Cục Cơ yếu Đảng - Chính quyền, Ban Cơ yếu Chính phủ hoàn thiện hạ tầng kỹ thuật để triển khai thực hiện việc bảo mật, xác thực Hệ thống các nền tảng số, ứng dụng số, dữ kiệu số trong các cơ quan đảng thuộc Thành ủy; đảm bảo tuân thủ các quy định của Đảng, pháp luật và tính bảo mật an ninh, an toàn thông tin.

Ngày 09/7, Đoàn công tác của Ban Cơ yếu Chính phủ do Đại tá Hồ Văn Hương, Phó Trưởng ban làm Trưởng đoàn, đã có buổi làm việc kiểm tra, đôn đốc tình hình triển khai thực hiện công tác bảo mật, an toàn gửi, nhận văn bản Mật trên hệ thống thông tin điều hành tác nghiệp dùng chung của cơ quan Đảng tại các Đảng ủy thuộc thành phố Hải Phòng.

Đoàn công tác của Ban Cơ yếu Chính phủ làm việc tại phường Kiến An, Hải Phòng

Đoàn công tác đã xác định rõ những bước tiếp theo trong việc triển khai bảo mật thông tin tại các địa phương, đảm bảo việc vận hành đồng bộ hệ thống thông tin phục vụ cho công tác xử lý văn bản Mật an toàn, hiệu quả. Đại tá Hồ Văn Hương đánh giá cao sự chủ động, quyết liệt của Thành ủy Hải Phòng trong triển khai nhiệm vụ được giao. Đồng chí đề nghị Thành ủy tiếp tục rà soát, hoàn thiện các nhiệm vụ còn lại, đảm bảo thực hiện đúng tiến độ theo yêu cầu và các văn bản hướng dẫn của Ban Cơ yếu Chính phủ.

Gia hạn thời gian nhận bài báo Hội thảo khoa học quốc tế về mật mã và an toàn thông tin

Học viện Kỹ thuật mật mã, Ban Cơ yếu Chính phủ vừa công bố gia hạn thời gian nộp bài cho Hội thảo khoa học quốc tế về mật mã và an toàn thông tin (VCRIS) 2025. Đây là cơ hội để các cán bộ nghiên cứu, nhà khoa học có thêm thời gian chuẩn bị, nâng cao chất lượng bài báo và thu hút thêm nhiều đóng góp khoa học từ cộng đồng quốc tế.

Thời gian cụ thể được điều chỉnh như sau: Hạn nộp toàn văn bài báo: 25/7/2025; Thông báo chấp nhận: 20/8/2025; Hạn đăng ký tham dự Hội thảo: 30/9/2025; Thời gian Hội thảo (dự kiến): 30-31/10/2025.

Hội nghị Techcombank Investment Summit 2025

Ngày 09/7, tại Hà Nội, Hội nghị Techcombank Investment Summit 2025 với chủ đề “Việt Nam mới: Tầm nhìn kiến tạo giá trị” đã được tổ chức. Hội nghị tập trung vào các vấn đề đầu tư, tài chính nhằm thảo luận về cơ hội hiện hữu và tương lai phát triển của Việt Nam trong kỷ nguyên số.

Ông Phan Đức Trung, Chủ tịch Hiệp hội Blockchain Việt Nam cho rằng: Không gian đổi mới sáng tạo, đặc biệt trong lĩnh vực tài sản mã hóa đang rất rộng mở và không còn là sân chơi của riêng các startup công nghệ nhỏ.

Chia sẻ góc nhìn về cơ hội mới từ thị trường tài sản mã hóa, ông Nguyễn Xuân Minh, Chủ tịch Hội đồng Thành viên Techcom Sercurities nhận định, những xu hướng mới về công nghệ sẽ tác động rất mạnh mẽ đến đầu tư. Theo ông Minh, các công nghệ mới sẽ giúp giảm giá trị các khoản đầu tư, tăng khả năng tiếp cận cho công chúng.

ĐIỂM TIN QUỐC TẾ

Vụ vi phạm Bitcoin Depot làm rò rỉ dữ liệu của gần 27.000 người dùng tiền điện tử

Bitcoin Depot, một đơn vị vận hành ATM Bitcoin, hiện thông báo cho khách hàng về sự cố vi phạm dữ liệu khiến thông tin nhạy cảm của họ bị rò rỉ. Những dữ liệu bị lộ bao gồm: họ và tên, số điện thoại, số giấy phép lái xe, địa chỉ, ngày sinh, địa chỉ email. Bitcoin Depot khuyến cáo khách hàng nên cảnh giác với các dấu hiệu gian lận, theo dõi sao kê tài khoản và cân nhắc việc đóng băng bảo mật báo cáo tín dụng của mình.

Lỗ hổng ServiceNow mới cho phép kẻ tấn công liệt kê dữ liệu bị hạn chế

Một lỗ hổng bảo mật mới trong nền tảng đám mây ServiceNow có tên là Count(er) Strike (CVE-2025-3648), ảnh hưởng đến các cấu hình Danh sách kiểm soát truy cập (ACL), cho phép người dùng có đặc quyền thấp trích xuất dữ liệu nhạy cảm từ các bảng mà họ không được phép truy cập.

Báo cáo Varonis giải thích: “Mỗi tài nguyên hoặc bảng trong ServiceNow có thể có nhiều ACL, mỗi ACL xác định các điều kiện truy cập khác nhau. Tuy nhiên, nếu người dùng chỉ cần vượt qua một ACL, họ sẽ được quyền truy cập vào tài nguyên, ngay cả khi các ACL khác có thể không cấp quyền truy cập”.

Thái Lan ra mắt nền tảng phát hiện và xử lý các trang web bất hợp pháp

Thái Lan vừa ra mắt nền tảng “WebD”, một công cụ ứng dụng trí tuệ nhân tạo (AI) nhằm tăng tốc và nâng cao hiệu quả trong việc phát hiện và xử lý các trang web bất hợp pháp, tăng cường đối phó với tội phạm mạng ngày càng tinh vi. 

Các tính năng chính của WedD bao gồm khả năng quét các trang web bất hợp pháp (tương đương với 94 nhân viên làm việc), tự động tạo và gửi yêu cầu đến tòa án thông qua hệ thống trực tuyến các yêu cầu pháp lý để chặn những trang web bất hợp pháp, đồng thời giám sát theo thời gian thực nhằm đảm bảo các URL bất hợp pháp bị chặn kịp thời.

Nhiều tiện ích mở rộng độc hại được tìm thấy trên cửa hàng trực tuyến của Chrome

Các nhà nghiên cứu tại công ty an ninh mạng Koi Security (Singapore) đã phát hiện ra các tiện ích mở rộng độc hại trong cửa hàng trực tuyến của Chrome. Nhiều tiện ích với 1,7 triệu lượt tải xuống trên cửa hàng trực tuyến của Chrome có thể theo dõi người dùng, đánh cắp hoạt động trên trình duyệt và chuyển hướng đến các địa chỉ web có khả năng không an toàn. Phần lớn các tiện ích độc hại này ngụy trang thành các tính năng phổ biến như: công cụ chọn màu, VPN, tăng âm lượng và bàn phím biểu tượng cảm xúc,…

Ingram Micro khôi phục hệ thống bị ảnh hưởng bởi mã độc tống tiền

Gã khổng lồ công nghệ Ingram Micro cho biết, họ đã khôi phục tất cả các dịch vụ bị gián đoạn do cuộc tấn công mã độc tống tiền xảy ra mới đây. Từ ngày 07/7, Ingram Micro đã bắt đầu khôi phục nhiều hệ thống khác nhau trên khắp các quốc gia và khu vực. Hai ngày sau, họ thông báo rằng mọi hoạt động đã được khôi phục. Ingram Micro không chia sẻ thông tin chi tiết về việc liệu có dữ liệu nào bị đánh cắp hay không, nhưng cho biết vẫn đang xem xét phạm vi của sự cố và dữ liệu có khả năng bị xâm phạm.

TikTok đối mặt với cuộc điều tra của EU về việc chuyển dữ liệu đến Trung Quốc

Ngày 10/7, Ủy ban Bảo mật Dữ liệu Ireland (DPC) thông báo rằng, TikTok đang phải đối mặt với cuộc điều tra mới của Liên minh châu Âu (EU) đối với dữ liệu người dùng được gửi đến Trung Quốc.

DPC nhấn mạnh, mục đích của cuộc điều tra là để xác định liệu TikTok có tuân thủ các nghĩa vụ liên quan đến Quy định chung về bảo vệ dữ liệu của EU (GDPR). Theo GDPR, dữ liệu người dùng châu Âu chỉ có thể được chuyển ra ngoài khối nếu có các biện pháp bảo vệ được áp dụng để đảm bảo mức độ bảo vệ tương tự. Chỉ có 15 quốc gia hoặc vùng lãnh thổ được coi là có cùng tiêu chuẩn bảo mật dữ liệu như EU, nhưng Trung Quốc không nằm trong số đó.

GitLab phát hành bản vá khắc phục nhiều lỗ hổng nghiêm trọng

GitLab vừa công bố các bản vá đối với phiên bản 18.1.2, 18.0.4 và 17.11.6 trên Community Edition (CE) và Enterprise Edition (EE), nhằm khắc phục nhiều lỗ hổng nghiêm trọng. Đáng chú ý nhất là CVE-2025-6948 (điểm CVSS 8,7), lỗ hổng XSS ảnh hưởng đến hai phiên bản CE và EE. Khai thác thành công có thể cho phép kẻ tấn công thực thi các hành vi trái phép với định danh người dùng bằng cách chèn mã độc vào nội dung hiển thị. Lỗ hổng yêu cầu quyền truy cập mạng, đặc quyền thấp và sự tương tác từ phía người dùng, nhưng lại có phạm vi ảnh hưởng mở rộng, làm rò rỉ hoặc thay đổi dữ liệu vượt ra ngoài thành phần bị lỗi.

Lỗ hổng nghiêm trọng trong GlobalProtect cho phép leo thang đặc quyền lên root

Palo Alto Networks vừa phát hành cảnh báo về một lỗ hổng nghiêm trọng trong ứng dụng VPN GlobalProtect. Với mã định danh CVE-2025-28063, lỗ hổng cho phép người dùng đã xác thực cục bộ leo thang đặc quyền lên root trên hệ điều hành macOS và Linux hoặc NT AUTHORITY\SYSTEM trên hệ thống Windows.

Lỗ hổng liên quan đến cơ chế tìm kiếm không tin cậy (CWE-426: Untrusted Search Path), cho phép ứng dụng tải tài nguyên từ các vị trí không an toàn mà kẻ tấn công có thể kiểm soát. Điều này khiến người dùng có truy cập trực tiếp không có quyền quản trị vẫn có thể chiếm quyền kiểm soát hoàn toàn hệ thống.

Cảnh báo lỗ hổng nghiêm trọng trong WinRAR

Một nhà nghiên cứu từ chương trình Zero Day Initiative của hãng bảo mật Trend Micro (Mỹ), đã phát hiện lỗ hổng nghiêm trọng trong WinRAR. Lỗ hổng này có định danh CVE-2025-6218, xuất phát từ việc WinRAR không kiểm tra phù hợp các đường dẫn tệp trong quá trình giải nén. Điều này cho phép tin tặc có thể chèn tệp lưu trữ độc hại vào các thư mục bị hạn chế. Điều đáng lo ngại là lỗ hổng này có thể bị kẻ tấn công lợi dụng để cài đặt các chương trình vào các thư mục tự khởi động. Đồng nghĩa rằng, khi phần mềm độc hại được cài đặt, nó sẽ chạy mỗi khi hệ thống khởi động.

Samsung công bố cải tiến bảo mật cho điện thoại thông minh Galaxy

Samsung Electronics đã ra mắt một bộ cập nhật bảo mật và quyền riêng tư mới sẽ được giới thiệu cùng với điện thoại thông minh Samsung Galaxy sắp ra mắt với One UI 8, trong đó có tính năng nổi bật như bảo vệ mới cho AI trên thiết bị, mở rộng khả năng phát hiện mối đe dọa trên nhiều thiết bị và tăng cường bảo mật mạng bằng mã hóa kháng lượng tử.

Samsung giới thiệu Knox Enhanced Encrypted Protection (KEEP), một kiến ​​trúc bảo mật mới được thiết kế để bảo vệ các tính năng AI cá nhân hóa thế hệ mới. Gã khổng lồ công nghệ cũng quảng cáo Knox Matrix được cải tiến trong One UI 8, mang đến khả năng bảo vệ chủ động, thân thiện với người dùng cho các thiết bị Galaxy.

Microsoft phát hành bản vá khắc phục 137 lỗ hổng bảo mật

Microsoft vừa phát hành bản vá Patch Tuesday tháng 7 để giải quyết 137 lỗ hổng bảo mật. Đáng lưu ý, bản vá lần này đã khắc phục 01 lỗ hổng zero-day tiết lộ công khai trong SQL Server. Bên cạnh đó, có 53 lỗ hổng leo thang đặc quyền; 41 lỗ hổng thực thi mã từ xa; 8 lỗ hổng vượt qua tính năng bảo mật; 16 lỗ hổng tiết lộ thông tin; 5 lỗ hổng từ chối dịch vụ; 04 lỗ hổng giả mạo; 02 lỗ hổng kênh kề; 01 lỗ hổng Tampering; 01 lỗ hổng thực thi mã tùy ý; 01 lỗ hổng Arguments; 01 lỗ hổng Malicious Shell; 01 lỗ hổng File Overwrite; 01 lỗ hổng Symlink; 01 lỗ hổng Credential Helper và 01 lỗ hổng Protocol Injection được vá. Số lượng này không bao gồm các lỗ hổng Mariner và Microsoft Edge đã được khắc phục vào đầu tháng này.

Ivanti phát hành bản vá khắc phục các lỗ hổng nghiêm trọng trong ICS, IPS và EPMM

Ivanti vừa phát hành các bản vá để khắc phục nhiều lỗ hổng nghiêm trọng trong 3 sản phẩm của hãng, gồm Ivanti Connect Secure (ICS), Ivanti Policy Secure (IPS) và Ivanti Endpoint Manager Mobile (EPMM). Tổng cộng có 8 lỗ hổng được giải quyết, trong đó một số có thể bị lợi dụng để gây gián đoạn dịch vụ hoặc thực thi mã từ xa.

Theo đó, các phiên bản ICS trước 22.7R2.8 và IPS trước 22.7R1.5 tồn tại 6 lỗ hổng mức độ trung bình, bao gồm lỗ hổng kiểm soát truy cập, tràn bộ đệm, rò rỉ thông tin nhật ký, chèn ký tự dòng và SSRF. Bên cạnh đó, 02 lỗ hổng trong EPMM nguyên nhân từ hệ thống xử lý đầu vào không an toàn, tin tặc có đjăc quyền cao có thể chèn lệnh độc hại và thực thi từ xa.

Apple phát hành bản vá đối với lỗ hổng SMB nghiêm trọng trên macOS

Tuần qua, Apple công bố bản vá trên macOS nhằm khắc phục 03 lỗ hổng nghiêm trọng trong thành phần SMBClient. Hai trong số đó được gán mã định danh là CVE-2025-24269 và CVE-2025-24235, trong khi một lỗ hổng chưa có mã CVE chính thức. Tất cả đều ảnh hưởng đến quá trình xử lý kết nối và xác thực qua giao thức SMB, vốn được sử dụng rộng rãi trong chia sẻ tệp tin giữa các thiết bị trong cùng mạng.

Nếu bị khai thác, các lỗ hổng này có thể dẫn đến thực thi mã từ xa, tràn bộ nhớ kernel hoặc làm sập hệ thống ngay lập tức.

Fortinet phát hành bản vá giải quyết lỗ hổng thực thi mã tùy ý trên FortiOS

Fortinet mới đây đã phát hành bản vá để khắc phục lỗ hổng CVE-2025-24477 trên hệ điều hành FortiOS. Đây là lỗ hổng tràn bộ đệm, ảnh hưởng đến daemon cw_stad, một thành phần quan trọng trong quản lý thiết bị không dây. Lỗ hổng này xuất phát từ việc xử lý không đúng các yêu cầu đặc biệt gửi tới daemon cw_stad. Tin tặc với quyền xác thực hợp lệ, gửi các payload độc hại nhằm làm tràn bộ đệm động trong vùng nhớ heap.

Tiện ích mở rộng độc hại của Chrome và Edge ảnh hưởng đến 2,3 triệu người dùng

Công ty an ninh mạng Koi Security (Mỹ) đã trình bày chi tiết về chiến dịch RedDirection, liên quan đến 18 tiện ích mở rộng Chrome và Edge ẩn chứa chức năng độc hại. Đáng lưu ý, đã 2,3 triệu người dùng tải xuống và cài đặt, các tiện ích mở rộng này chiếm quyền điều khiển trình duyệt của người dùng và theo dõi mọi trang web họ truy cập, đồng thời duy trì một backdoor để kết nối với máy chủ điều khiển và ra lệnh (C2) của kẻ tấn công.

Các tiện ích này ban đầu đều hoạt động hợp pháp, một số thậm chí có huy hiệu xác minh từ Google, hơn 800 đánh giá tích cực và được đề xuất nổi bật trên Chrome Web Store. Tuy nhiên chỉ sau một bản cập nhật bí mật, chúng biến thành mã độc trình duyệt.

Trojan Android Anatsa xâm nhập vào Google Play để nhắm mục tiêu vào các ứng dụng ngân hàng

Trojan ngân hàng Anatsa đã một lần nữa xâm nhập vào Google Play thông qua một ứng dụng giả mạo trình xem PDF với hơn 50.000 lượt tải xuống. Phần mềm độc hại này hoạt động trên thiết bị ngay sau khi cài đặt ứng dụng.

Theo các nhà nghiên cứu của công ty an ninh mạng Threat Fabric (Hà Lan), Anatsa hiển thị cho người dùng một tin nhắn giả mạo khi họ mở các ứng dụng bị nhắm mục tiêu, thông báo về lịch bảo trì hệ thống ngân hàng. Các ứng dụng này che giấu hoạt động của phần mềm độc hại ở chế độ nền, đồng thời ngăn nạn nhân liên hệ với ngân hàng hoặc kiểm tra tài khoản của họ để phát hiện các giao dịch trái phép.

Tấn công PerfektBlue: Hàng triệu ô tô có nguy cơ bị tấn công từ xa từ Bluetooth

Các nhà nghiên cứu tại công ty bảo mật PCA Cyber Security (Hà Lan) đã phát hiện các lỗ hổng nghiêm trọng ảnh hưởng đến Bluetooth, có thể bị khai thác để tấn công từ xa hàng triệu ô tô.

Khi phân tích nền tảng Bluetooth BlueSDK do OpenSynergy phát triển, các nhà nghiên cứu phát hiện ra một số lỗ hổng thực thi mã từ xa, vượt qua cơ chế bảo mật và rò rỉ thông tin. Họ đã chứng minh cách một số lỗ hổng có thể được kết nối với nhau trong cuộc tấn công PerfektBlue để xâm nhập từ xa vào hệ thống thông tin giải trí của xe ô tô.

Từ đó, tin tặc có thể theo dõi vị trí xe, ghi âm thanh bên trong xe và lấy dữ liệu danh bạ của nạn nhân. Kẻ tấn công cũng có thể di chuyển ngang sang các hệ thống khác và có khả năng chiếm quyền điều khiển các chức năng như vô lăng, còi và cần gạt nước.

Qantas xác nhận vi phạm dữ liệu ảnh hưởng đến 5,7 triệu khách hàng

Hãng hàng không Qantas của Úc đã xác nhận 5,7 triệu người đã bị ảnh hưởng bởi vụ vi phạm dữ liệu gần đây, trong đó kẻ tấn công đã đánh cắp dữ liệu của khách hàng.

Ngày 07/7, Qantas cảnh báo rằng các tin tặc đã liên lạc với họ, có khả năng là để bắt đầu tống tiền công ty nhằm ngăn chặn việc công bố dữ liệu bị đánh cắp. Trong bản cập nhật mới đây, Qantas đã xác nhận rằng những kẻ tấn công đã đánh cắp dữ liệu của khoảng 5,7 triệu khách hàng, với nhiều loại dữ liệu khác nhau bị rò rỉ. Qantas cho biết hiện đang liên hệ với những khách hàng bị đánh cắp dữ liệu và đã triển khai các biện pháp bảo vệ bổ sung để bảo vệ dữ liệu của khách hàng.

Lỗ hổng nghiêm trọng của máy chủ FTP Wing bị khai thác

Các nhà nghiên cứu đến từ công ty an ninh mạng Arctic Wolf (Mỹ) cảnh báo rằng tin tặc đã khai thác lỗ hổng nghiêm trọng trong giải pháp truyền tệp Wing FTP Server, để thực thi mã từ xa sau khi thông tin kỹ thuật về lỗ hổng này được công bố vào ngày 30/6.

Với mã định danh CVE-2025-47812, việc xử lý sai các byte null cho phép kẻ tấn công chèn mã Lua tùy ý vào các tệp phiên của người dùng, dẫn đến việc thực thi các lệnh tùy ý với quyền root hoặc quyền hệ thống. Mặc dù yêu cầu xác thực, kẻ tấn công cũng có thể khai thác lỗ hổng này bằng cách sử dụng tài khoản FTP ẩn danh, không yêu cầu mật khẩu nhưng mặc định đã bị vô hiệu hóa.

CISA bổ sung Citrix NetScaler CVE-2025-5777 vào danh mục KEV

Cơ quan An ninh mạng và Cơ sở hạ tầng Mỹ (CISA) đã thêm một lỗ hổng bảo mật ảnh hưởng đến Citrix NetScaler ADC và Gateway vào danh mục Lỗ hổng khai thác đã biết (KEV), chính thức xác nhận lỗ hổng này đã bị lợi dụng trong thực tế.

Lỗ hổng được đề cập là CVE-2025-5777 (điểm CVSS: 9.3), liên quan đến một trường hợp xác thực đầu vào không đầy đủ, có thể bị kẻ tấn công khai thác để vượt qua xác thực khi thiết bị được cấu hình là Gateway hoặc máy chủ ảo AAA.  

Lỗ hổng nghiêm trọng mcp-remote cho phép thực thi mã từ xa, ảnh hưởng đến hơn 437.000 lượt tải xuống

Các nhà nghiên cứu đến từ công ty phần mềm JFrog (Israel) đã phát hiện ra một lỗ hổng nghiêm trọng trong dự án mcp-remote nguồn mở, có thể dẫn đến việc thực thi các lệnh hệ điều hành tùy ý.

Lỗ hổng bảo mật được theo dõi là CVE-2025-6514 (điểm CVSS 9,6), cho phép kẻ tấn công kích hoạt lệnh hệ điều hành tùy ý trên máy tính chạy mcp-remote, khi chúng khởi tạo kết nối với máy chủ MCP không đáng tin cậy, gây ra rủi ro đáng kể cho người dùng và xâm phạm toàn bộ hệ thống.

Kỹ thuật tấn công TapTrap mới trên Android

Một kỹ thuật tapjacking mới có thể khai thác hoạt ảnh giao diện người dùng để bỏ qua hệ thống cấp phép của Android, cho phép truy cập vào dữ liệu nhạy cảm hoặc đánh lừa người dùng để thực hiện các hành vi phá hoại, chẳng hạn như xóa thiết bị.

TapTrap lợi dụng cách Android xử lý chuyển đổi hoạt ảnh bằng hình ảnh động tùy chỉnh để tạo ra sự khác biệt về hình ảnh giữa những gì người dùng nhìn thấy và những gì thiết bị thực sự ghi lại. Một ứng dụng độc hại được cài đặt trên thiết bị mục tiêu sẽ khởi chạy màn hình hệ thống nhạy cảm (lời nhắc cấp quyền, cài đặt hệ thống,…) từ một ứng dụng khác bằng cách sử dụng hàm “startActivity()” với hình ảnh động có độ mờ thấp tùy chỉnh.

Botnet RondoDox khai thác lỗ hổng trong TBK DVR và bộ định tuyến Four-Faith để phát động các cuộc tấn công DDoS

Fortinet đang cảnh báo đến một chiến dịch phần mềm độc hại nhắm vào các lỗ hổng bảo mật trong đầu ghi video kỹ thuật số (DVR) TBK và bộ định tuyến Four-Faith, để biến các thiết bị này thành một mạng botnet mới có tên là RondoDox. Các lỗ hổng bảo mật bao gồm CVE-2024-3721 và CVE-2024-12856. Điều đáng chú ý là các lỗ hổng này đều đã bị kẻ tấn công lợi dụng nhiều lần để triển khai các biến thể botnet Mirai khác nhau trong những tháng gần đây.

Điều khiến RondoDox đặc biệt nguy hiểm không chỉ nằm ở việc chiếm quyền kiểm soát thiết bị mà còn ở cách kẻ tấn công tái sử dụng quyền truy cập đó. Thay vì sử dụng các thiết bị bị nhiễm làm các nút botnet thông thường, các tin tặc biến chúng thành proxy ẩn để che giấu lưu lượng điều khiển và ra lệnh, thực hiện các vụ lừa đảo nhiều lớp, hoặc triển khai các chiến dịch tấn công từ chối dịch vụ phân tán (DDoS).

Mật khẩu “123456” làm lộ thông tin trò chuyện của 64 triệu ứng dụng chatbot việc làm của McDonald's

Các nhà nghiên cứu bảo mật Ian Carroll và Sam Curry đã phát hiện lỗ hổng trong McHire, nền tảng chatbot ứng tuyển việc làm của McDonald's, làm rò rỉ nội dung trò chuyện của hơn 64 triệu đơn xin việc trên khắp nước Mỹ.

Ian và Sam nhận thấy các yêu cầu HTTP được gửi đến điểm cuối API tại /api/lead/cem-xhr, sử dụng tham số lead_id. Các nhà nghiên cứu phát hiện ra rằng bằng cách tăng và giảm tham số lead_id, họ có thể hiển thị toàn bộ bản ghi trò chuyện, mã thông báo phiên và dữ liệu cá nhân của những ứng viên xin việc đã nộp đơn trên McHire.

Phần mềm gián điệp Batavia Windows đánh cắp tài liệu từ các công ty Nga

Các tổ chức của Nga đã bị nhắm mục tiêu trong một chiến dịch đang diễn ra nhằm phát tán phần mềm gián điệp Windows có tên là Batavia. Theo Kaspersky, hoạt động này đã diễn ra từ tháng 7/2024.

Cuộc tấn công có chủ đích bắt đầu bằng các email mồi nhử chứa liên kết độc hại, được gửi với lý do ký hợp đồng. Các liên kết được nhúng trong các email dẫn đến việc tải xuống một tệp lưu trữ chứa tệp Visual Basic Encoded Script. Khi được thực thi, tập lệnh sẽ lập hồ sơ máy chủ bị xâm nhập và trích xuất thông tin hệ thống đến máy chủ từ xa. Tiếp theo, nó sẽ truy xuất một payload giai đoạn tiếp theo từ cùng máy chủ đó, một tệp thực thi được viết bằng Delphi.

Windows 11 sử dụng công cụ JScript9Legacy để tăng cường bảo mật

Microsoft thông báo họ đã thay thế scripting engine mặc định Jscript, bằng JScript9Legacy mới và an toàn hơn trên Windows 11 phiên bản 24H2 trở lên. Quyết định này được đưa ra do mối lo ngại về bảo mật, vì JScript9Legacy được kỳ vọng sẽ cung cấp khả năng bảo vệ tốt hơn trước các mối đe dọa trên web, chẳng hạn như tấn công XSS, cũng như cải thiện hiệu suất.

JScript (jscript[.]dll), là phiên bản ECMAScript của Microsoft, tương tự như JavaScript và chủ yếu được sử dụng trong Internet Explorer và là ngôn ngữ lập trình cho Windows để tự động hóa các tác vụ, xác thực biểu mẫu hoặc tạo tập lệnh quản trị. Hiện nay, engine này đã lỗi thời, không tuân thủ các tiêu chuẩn bảo mật JavaScript hiện đại.

CISA cảnh báo lỗ hổng Zimbra ZCS đang bị khai thác thực tế

Ngày 8/7, CISA đã lên tiếng cảnh báo về một lỗ hổng nghiêm trọng trong nền tảng Zimbra Collaboration Suite (ZCS). Kẻ tấn công có thể khai thác lỗ hổng này để thực hiện các yêu cầu trái phép đến tài nguyên nội bộ hoặc dịch vụ đám mây, dẫn đến nguy cơ bị truy cập trái phép, rò rỉ dữ liệu và kiểm soát hệ thống từ xa.

Lỗ hổng có mã định danh CVE-2019-9621 (điểm CVSS 6,1), tồn tại trong thành phần ProxyServlet của Zimbra ZCS. Kẻ tấn công có thể gửi các yêu cầu HTTP từ máy chủ mục tiêu đến các tài nguyên truy cập từ nội bộ. Với kỹ thuật này, máy chủ Zimbra bị lợi dụng làm trung gian để kết nối đến hệ thống backend hoặc các dịch vụ khác trong mạng mà tin tặc không thể truy cập trực tiếp từ bên ngoài.

Để lại bình luận