Bản tin An toàn thông tin tuần số 27

12:12 | 17/11/2025

Toàn cảnh về những sự kiện, tin tức nổi bật về bảo mật và an toàn thông tin trong Tuần 46 (10/11 - 16/11), Bản tin gồm các sự kiện an toàn thông tin nổi bật trong nước và quốc tế. Trong tuần qua, diễn ra khai mạc Ngày hội sinh viên và Chung khảo Cuộc thi Sinh viên An ninh mạng năm 2025. Các đại biểu Quốc hội kiến nghị các giải pháp kiểm soát chặt hoạt động livestream bán hàng. Chính phủ ban hành Kế hoạch triển khai Hệ thống quản lý văn bản và hồ sơ công việc chứa nội dung bí mật nhà nước. Thủ tướng Phạm Minh Chính cho biết ngân sách năm 2026 dành 95.000 tỷ đồng phát triển khoa học, công nghệ, đổi mới sáng tạo và chuyển đổi số. Thủ đoạn đặt trạm BTS giả trong vali để phát tán tin nhắn lừa đảo. Ngoài ra là các tin tức đáng chú ý quốc tế về cảnh báo an ninh mạng, thông tin lỗ hổng, phần mềm độc hại hay các sự cố vi phạm dữ liệu. Bên cạnh đó, nhiều tổ chức và hãng công nghệ cũng đã phát hành các bản vá bảo mật, trong đó giải quyết được những lỗ hổng nghiêm trọng.

ĐIỂM TIN TRONG NƯỚC

Khai mạc Ngày hội sinh viên và Chung khảo Cuộc thi Sinh viên An ninh mạng năm 2025

Sáng ngày 15/11, tại Hà Nội, với sự bảo trợ của Bộ Công an, Bộ Giáo dục và Đào tạo, Hiệp hội An ninh mạng quốc gia (NCA) đã tổ chức khai mạc Ngày hội sinh viên và Chung khảo Cuộc thi Sinh viên An ninh mạng năm 2025. Điểm đặc biệt là sự kiện lần này được tổ chức song song giữa lịch trình thi đấu của các đội thi từ đấu trường và sự kiện Ngày hội “Sinh viên an ninh mạng” thu hút hơn 1.500 sinh viên tham gia cùng các chuyên gia và doanh nghiệp hàng đầu. Phát biểu khai mạc, TS. Lê Xuân Minh, Cục trưởng Cục An ninh mạng và phòng, chống tội phạm sử dụng công nghệ cao (A05), Phó Chủ tịch NCA cho biết, chủ đề “An ninh dữ liệu và bảo vệ dữ liệu cá nhân” phản ánh đúng những thách thức cốt lõi của thời đại. Khi dữ liệu trở thành tài sản quốc gia, bảo vệ dữ liệu chính là bảo vệ chủ quyền và niềm tin trên không gian mạng. Cuộc thi Sinh viên An ninh mạng 2025 đã vượt xa khỏi tầm vóc của một cuộc thi học thuật thông thường để trở thành một hành trình lan tỏa tinh thần, trách nhiệm, bản lĩnh và niềm tin số của thế hệ trẻ Việt Nam

Trong khuôn khổ chuỗi các hoạt động sự kiện, đã diễn ra buổi Tọa đàm công nghệ với chủ đề “Bảo vệ cá nhân, tổ chức trước các cuộc tấn công mạng trong kỷ nguyên số: Chủ động nhận diện và ứng phó trước những rủi ro tiềm ẩn”. Tọa đàm mang đến cho sinh viên những góc nhìn toàn diện về bảo mật dữ liệu, an toàn thông tin và quyền riêng tư trong thời đại AI; chủ động nhận diện và ứng phó trước những rủi ro tiềm ẩn.

Nhóm học sinh Việt phát triển AI làm trợ lý học tập

Chiều ngày 15/11, tại Hà Nội, lễ trao giải Cuộc thi sáng tạo thanh niên, thiếu niên nhi đồng toàn quốc lần thứ 21 năm 2025, vinh danh 105 công trình xuất sắc. Trong số năm giải nhất, nhóm học sinh thuộc các trường THPT và THCS của Hà Nội được trao giải với dự án trợ lý học tập trí tuệ nhân tạo (AI), hướng tới việc giúp học sinh tiếp cận sách giáo khoa theo cách chủ động hơn. Các bạn trẻ đã dùng những công cụ lập trình phổ biến, kết hợp cùng các mô hình ngôn ngữ lớn sẵn có để tái cấu trúc nội dung sách giáo khoa thành các câu hỏi mở, tình huống thực tiễn, phù hợp với từng tính cách, sở thích và mục tiêu học tập của người học. Kết quả cho thấy trợ lý AI giúp học sinh tham gia thử nghiệm hứng thú hơn, hiểu bài sâu hơn và chủ động tương tác với nội dung được học.

Diễn ra Hội thảo quốc gia VNICT 2025

Ngày 15/11, Trường Đại học Kinh tế - Kỹ thuật Công nghiệp phối hợp với Viện Công nghệ thông tin, Viện Hàn lâm Khoa học và Công nghệ Việt Nam long trọng tổ chức Hội thảo Quốc gia lần thứ XXVIII “Một số vấn đề chọn lọc về Công nghệ thông tin và Truyền thông” (VNICT 2025) tại cơ sở Ninh Bình. Hội thảo là diễn đàn thường niên để những người làm công tác nghiên cứu, triển khai, giảng dạy và quản lý trong lĩnh vực công nghệ thông tin và truyền thông trao đổi học thuật, chia sẻ kinh nghiệm ứng dụng và tìm kiếm các cơ hội hợp tác nghiên cứu, đào tạo và ứng dụng công nghệ trong thực tiễn. Đặc biệt hội thảo khuyến khích các nhà khoa học trẻ, nghiên cứu sinh, học viên cao học tham gia báo cáo trao đổi kết quả nghiên cứu và học tập của mình.

Mở đầu Phiên toàn thể của Hội thảo, các đại biểu và khách mời tham dự đã được nghe 02 báo cáo bao gồm: “National Sovereign AI Necessity and Execution” được trình bày bởi ông Nguyễn Hữu Hải Hoàng, chuyên gia giải pháp của Công ty TNHH Công nghệ Huawei Việt Nam; “Phát triển AI có chủ quyền, có trách nhiệm và blockchain có kiểm soát ứng dụng trong chủ quyền số quốc gia” được trình bày bởi Thượng tá Lê Xuân Tuấn, Phó trưởng phòng Quản trị dữ liệu, Trung tâm dữ liệu quốc gia, Bộ Công an. Các trao đổi, thảo luận diễn ra sôi nổi, mang lại nhiều giá trị học thuật và gợi mở các hướng nghiên cứu mới trong lĩnh vực Công nghệ thông tin và truyền thông.

Kiểm soát chặt hoạt động livestream bán hàng

Chiều 13/11, tiếp tục chương trình kỳ họp thứ 10, Quốc hội thảo luận tại hội trường về dự án Luật Thương mại điện tử (sửa đổi), các đại biểu Quốc hội đề nghị kiểm soát chặt hoạt động livestream bán hàng, đặc biệt với KOL và người nổi tiếng, chặn seeding ảo, cấm có thời hạn người vi phạm quảng cáo sai sự thật.

Đại biểu Hoàng Thị Thanh Thúy (Đoàn Tây Ninh) cho rằng, các điều khoản từ Điều 20 đến Điều 22 của dự thảo Luật đã quy định tương đối đầy đủ trách nhiệm của 3 chủ thể chính trong hoạt động livestream bán hàng, gồm người bán, người livestream và nền tảng. Tuy nhiên, một số khoảng trống vẫn cần được làm rõ để đảm bảo tính khả thi. Đại biểu đề nghị bổ sung 5 nhóm giải pháp để hoàn thiện dự thảo, bao gồm: Có cơ chế kiểm soát trước khi phát sóng đối với các sản phẩm ảnh hưởng đến sức khỏe; làm rõ trách nhiệm liên đới của người livestream, áp dụng hình thức xử lý bổ sung như cấm livestream trong thời gian nhất định.

Chính phủ ban hành Kế hoạch triển khai Hệ thống quản lý văn bản và hồ sơ công việc chứa nội dung bí mật nhà nước

Ngày 13/11, Phó Thủ tướng Nguyễn Chí Dũng vừa ký Quyết định số 2481/QĐ-TTg ban hành Kế hoạch triển khai Hệ thống quản lý văn bản và hồ sơ công việc chứa nội dung bí mật nhà nước dùng chung trong hệ thống hành chính nhà nước. 

Mục đích của Kế hoạch nhằm triển khai Hệ thống Quản lý văn bản và hồ sơ công việc chứa nội dung bí mật nhà nước có tích hợp giải pháp bảo mật, chữ ký số của Ban Cơ yếu Chính phủ dùng chung cho các cơ quan từ trung ương đến cấp xã thuộc hệ thống hành chính nhà nước (Hệ thống Quản lý văn bản mật của Chính phủ) để quản lý văn bản, hồ sơ công việc chứa nội dung bí mật nhà nước (độ Mật và Tối mật) trên môi trường mạng nhằm nâng cao hiệu quả xử lý công việc, liên thông với các cơ quan trong hệ thống chính trị, tiết kiệm chi phí.

Ngân sách dành 95.000 tỷ đồng cho khoa học công nghệ năm 2026

Sáng ngày 15/11, chủ trì phiên họp Ban chỉ đạo Chính phủ về phát triển khoa học, công nghệ, đổi mới sáng tạo, chuyển đổi số và Đề án 06, Thủ tướng giao Ngân hàng Nhà nước Việt Nam và các ngân hàng thương mại cổ phần quyết liệt triển khai hiệu quả chương trình tín dụng 500.000 tỷ đồng thúc đẩy phát triển hạ tầng chiến lược và công nghệ số. Ngân hàng Nhà nước rà soát điều kiện, tiêu chí và kiểm soát dòng tiền đi đúng mục tiêu.

Theo báo cáo tại phiên họp, ngân sách bổ sung cho hoạt động khoa học công nghệ, đổi mới sáng tạo và chuyển đổi số năm 2025 khoảng 25.000 tỷ đồng. Dự kiến năm 2026, sẽ có khoảng 95.000 tỷ đồng được phân bổ cho lĩnh vực này, thể hiện quyết tâm của Chính phủ trong thúc đẩy chuyển đổi số quốc gia.

CSGT Hà Nội tập huấn sử dụng chữ ký số trong xử lý vi phạm hành chính

Sáng ngày 14/11, Phòng Cảnh sát giao thông (CSGT) - Công an thành phố Hà Nội phối hợp với Phòng Tham mưu tổng hợp, Cục CSGT - Bộ Công an tổ chức Hội nghị tập huấn sử dụng chữ ký số (token USB) trên phần mềm xử lý vi phạm hành chính trong lĩnh vực trật tự, an toàn giao thông cho cán bộ, chiến sĩ và chỉ huy các đơn vị.

Hội nghị được tổ chức nhằm triển khai thực hiện Kế hoạch chuyển đổi số của Công an thành phố Hà Nội; đồng thời cụ thể hóa Nghị quyết số 57-NQ/TW ngày 22/12/2024 của Bộ Chính trị về đột phá phát triển khoa học, công nghệ, đổi mới sáng tạo và chuyển đổi số quốc gia trong lực lượng Công an nhân dân.

Tọa đàm trực tuyến với chủ đề “Tài sản mã hóa, từ vùng xám đến thí điểm: Giải pháp đảm bảo minh bạch, an toàn, hiệu quả”

Vừa qua tại Hà Nội, Báo Tiền Phong phối hợp cùng Ủy ban Chứng khoán Nhà nước (SSC) đã tổ chức Tọa đàm trực tuyến với chủ đề “Tài sản mã hóa, từ vùng xám đến thí điểm: Giải pháp đảm bảo minh bạch, an toàn, hiệu quả”, đánh dấu thời khắc lịch sử khi Việt Nam chính thức chuyển mình từ trạng thái pháp lý mơ hồ sang việc quản lý có lộ trình đối với thị trường tài sản mã hóa. Sự kiện được tổ chức ngay sau khi Chính phủ ban hành Nghị quyết số 05/NQ-CP về việc triển khai thí điểm thị trường này, thể hiện quyết tâm của Việt Nam trong việc chủ động nắm bắt xu thế kinh tế số toàn cầu.

Tại buổi Tọa đàm, TS. Nguyễn Trí Hiếu, chuyên gia Kinh tế Tài chính - Ngân hàng nhận định: “Việt Nam đang bước vào một giai đoạn mới của kinh tế số, nơi tài sản số và công nghệ Blockchain trở thành động lực tăng trưởng.” Ông đánh giá việc Chính phủ mạnh dạn đưa ra một khung pháp lý để luật pháp hóa thị trường tài sản mã hóa là một xu hướng chung của toàn cầu, đồng thời chỉ ra điểm mạnh cốt lõi của Nghị quyết 05 là tập trung vào khái niệm “Tài sản thực được mã hóa” dựa trên tài sản có giá trị như bất động sản.

AI Tra Cứu Luật nâng cấp: Truy xuất 350.000 văn bản pháp luật với độ chính xác 90%

Sau một năm phát triển, ngày 12/11, dự án AI Tra Cứu Luật do Công ty Cổ phần Decom Stars - hội viên của Hiệp hội Blockchain và Tài sản số Việt Nam (VBA) đã chính thức ra mắt bản nâng cấp Pro. Điểm nổi bật của AI Tra Cứu Luật Pro nằm ở hai công nghệ do 100% đội ngũ kỹ sư Việt Nam phát triển gồm VERA (Verified Evidence Retrieval AI) và SIFAI (Smart Integrity Filter for AI). Đây là hai thành phần then chốt giúp hệ thống tự làm chủ thuật toán chuyên biệt cho dữ liệu pháp luật trong nước, đồng thời đảm bảo tính minh bạch và an toàn.

VERA là công nghệ truy xuất bằng chứng xác thực, cho phép hệ thống tự động tìm kiếm, đối chiếu và trích dẫn các văn bản có liên quan giữa hàng trăm nghìn điều khoản pháp lý. Nhờ khả năng phân tích ngữ nghĩa và xác thực nguồn dẫn, VERA giúp bảo đảm mọi câu trả lời đều có cơ sở pháp lý rõ ràng, phù hợp với ngữ cảnh và hiệu lực hiện hành. Trong khi đó, SIFAI hoạt động như một lớp kiểm duyệt thông minh, nhận diện và loại trừ những truy vấn nằm ngoài phạm vi pháp luật hoặc có yếu tố nhạy cảm. Cơ chế kiểm soát và điều hướng chủ động này giúp duy trì chuẩn mực chuyên môn và hạn chế rủi ro sai lệch thông tin.

Mạo danh Công an, thao túng tâm lý chiếm đoạt hàng tỷ đồng

Chiều ngày 14/11, Công an thành phố Hà Nội thông tin, một nam thanh niên trên địa bàn vừa bị các đối tượng giả danh cơ quan Công an gọi điện lừa đảo, đe dọa và thao túng tâm lý, mang gần 30 cây vàng của gia đình đi bán lấy tiền rồi chuyển cho các đối tượng. Trước tình trạng trên, Công an thành phố Hà Nội tiếp tục khuyến cáo người dân cần nêu cao tinh thần cảnh giác, đồng thời chủ động tuyên truyền cho người thân, bạn bè về phương thức, thủ đoạn của loại tội phạm này. Lực lượng chức năng khẳng định, để làm việc với người dân, cơ quan Công an sẽ trực tiếp gửi giấy mời, giấy triệu tập hoặc gửi qua Công an địa phương. Tuyệt đối không gọi điện yêu cầu người dân chuyển tiền vào tài khoản ngân hàng hoặc cài đặt phần mềm để phục vụ điều tra.

Cảnh báo chiêu trò tuyển dụng giả mạo ngân hàng

BIDV vừa phát đi thông báo chính thức cảnh báo về tình trạng các đối tượng xấu sử dụng logo, dấu gửi email và bài đăng tuyển dụng giả mạo dưới tên ngân hàng này để lừa đảo người ứng tuyển. Theo thông báo, ngân hàng không thu bất kỳ khoản phí nào với ứng viên ứng tuyển; không yêu cầu ứng viên cung cấp thông tin tài khoản ngân hàng trong quá trình tuyển dụng; không yêu cầu ứng viên tải app hoặc đăng ký bất kỳ ứng dụng nào; không thông qua các hình thức môi giới cá nhân/tổ chức để giới thiệu việc làm có tốn phí.

Bên cạnh đó, BIDV khuyến cáo tuyệt đối cảnh giác và từ chối với những tin nhắn riêng hoặc hẹn phỏng vấn những địa chỉ khác với trụ sở BIDV. Khi xác nhận lịch hẹn phỏng vấn, hãy kiểm tra lại chính xác địa chỉ trụ sở và địa điểm phỏng vấn. Ứng viên không thực hiện cung cấp thông tin mã OTP, phí đặt cọc, phí giữ chỗ, mật khẩu các tài khoản cho bất kỳ ai để đăng ký dự tuyển.

Thủ đoạn đặt trạm BTS giả trong vali để phát tán tin nhắn lừa đảo

Đầu tháng 11/2025, Trung tâm Tần số vô tuyến điện khu vực I (thuộc Cục Tần số vô tuyến điện) tiếp nhận thông tin về dấu hiệu xuất hiện trạm BTS giả phát tán tin nhắn lừa đảo ở Hà Nội. Sau đó, lực lượng chức năng bắt quả tang đối tượng người nước ngoài sử dụng thiết bị BTS giả mạo truy nhập trái phép vào mạng thông tin di động, phát tán tin nhắn lừa đảo. Đối tượng trong vai khách du lịch và đặt thiết bị BTS giả trong vali. Kẻ gian liên tục thay đổi mã nhận dạng BTS, phạm vi phát sóng nhỏ và di chuyển đến các khu vực đông người để tránh sự theo dõi, phát hiện của cơ quan chức năng.

Cơ quan chức năng khuyến cáo người dân cần nâng cao cảnh giác, tuyệt đối không truy cập vào link lạ được gửi qua tin nhắn, không cung cấp thông tin cá nhân, mật khẩu, OTP cho bất kỳ ai. Khi phát hiện tin nhắn có dấu hiệu lừa đảo, người dân cần báo ngay cho cơ quan công an hoặc các nhà mạng di động để được hỗ trợ và ngăn chặn kịp thời.

ĐIỂM TIN QUỐC TẾ

Ra mắt giải pháp Private AI Compute

Ngày 11/11, Google đã công bố công nghệ tăng cường quyền riêng tư mới có tên Private AI Compute để xử lý các truy vấn AI trên nền tảng an toàn trên đám mây. Công ty cho biết họ đã xây dựng Private AI Compute để “khai thác toàn bộ tốc độ và sức mạnh của các mô hình đám mây Gemini dành cho trải nghiệm AI, đồng thời đảm bảo dữ liệu cá nhân của người dùng luôn riêng tư và không ai khác, kể cả Google, có thể truy cập được”. Private AI Compute được mô tả là một “không gian an toàn, kiên cố” để xử lý dữ liệu người dùng nhạy cảm theo cách tương tự như xử lý trên thiết bị nhưng với khả năng AI mở rộng. Hệ thống được hỗ trợ bởi bộ xử lý Trillium Tensor (TPU) và Titanium (TIE), cho phép công ty sử dụng các mô hình tiên tiến mà không ảnh hưởng đến bảo mật và quyền riêng tư.

Tin tặc Triều Tiên lợi dụng Google Find Hub để tấn công xóa dữ liệu Android

Theo báo cáo mới đây của Công ty an ninh mạng Genians, các tin tặc Triều Tiên đang lợi dụng công cụ Find Hub của Google để theo dõi vị trí GPS của mục tiêu và khôi phục cài đặt gốc cho thiết bị Android từ xa.

Các cuộc tấn công chủ yếu nhắm vào người dùng Hàn Quốc và tiếp cận các nạn nhân tiềm năng thông qua KakaoTalk - ứng dụng nhắn tin phổ biến nhất tại quốc gia này. Genians đã liên kết hoạt động độc hại này với KONNI, với mục tiêu và cơ sở hạ tầng tương tự như các tác nhân đe dọa của Triều Tiên như APT 37 và Kimsuky. Chiến dịch này lây nhiễm bằng trojan, cho phép các tin tặc có thể đánh cắp dữ liệu nhạy cảm. Việc xóa toàn bộ dữ liệu (wipe data) trên thiết bị Android được thực hiện để cô lập nạn nhân, xóa dấu vết tấn công, trì hoãn quá trình khôi phục và tắt cảnh báo bảo mật.

Microsoft phát hành bản vá Patch Tuesday tháng 11 khắc phục 63 lỗ hổng bảo mật

Theo đó, bản vá Patch Tuesday tháng 11 đã khắc phục 29 lỗ hổng leo thang đặc quyền; 16 lỗ hổng thực thi mã từ xa; 11 lỗ hổng tiết lộ thông tin; 03 lỗ hổng từ chối dịch vụ; 02 lỗ hổng giả mạo và 02 lỗ hổng bypass tính năng bảo mật. Số lượng này không bao gồm các lỗ hổng Mariner và Microsoft Edge đã được khắc phục sớm vào đầu tháng này. Microsoft cũng vá 04 lỗ hổng được đánh giá là nghiêm trọng. Đáng chú ý, bản vá Patch Tuesday tháng này khắc phục 01 lỗ hổng zero-day (CVE-2025-62215) đang bị khai thác tích cực trong Windows Kernel.

Tin tặc lợi dụng tính năng diệt virus Triofox để triển khai công cụ truy cập từ xa

Các tin tặc đã khai thác lỗ hổng nghiêm trọng trong nền tảng chia sẻ tệp và truy cập từ xa Triofox của Gladinet để thực thi mã từ xa với quyền SYSTEM. Với mã định danh CVE-2025-12480, khai thác thành công lỗ hổng này cho phép tác nhân đe dọa bypass xác thực và truy cập vào các trang thiết lập của ứng dụng.

Các nhà nghiên cứu bảo mật tại Google Threat Intelligence Group (GTIG) đã phát hiện ra hoạt động độc hại này vào ngày 24/8, sau khi nhóm tin tặc UNC6485 nhắm mục tiêu vào máy chủ Triofox phiên bản 16.4.10317.56372, được phát hành vào ngày 3/4. Nguyên nhân gốc rễ của CVE-2025-12480 liên quan đến lỗi logic kiểm soát truy cập, trong đó quyền đăng nhập quản trị viên được gán khi URL request của ứng dụng host bằng giá trị “localhost”. Điều này cho phép kẻ tấn công giả mạo giá trị này thông qua HTTP Host header và bypass mọi kiểm tra xác thực.

Phần mềm độc hại DanaBot quay trở lại lây nhiễm Windows sau 6 tháng gián đoạn

Phần mềm độc hại DanaBot đã quay trở lại với phiên bản mới được phát hiện trong các cuộc tấn công, đánh dấu sáu tháng sau khi Chiến dịch Operation Endgame của các cơ quan thực thi pháp luật phá vỡ hoạt động của mã độc này vào tháng 5/2025. Theo các nhà nghiên cứu bảo mật tại hãng bảo mật đám mây Zscaler, có một biến thể mới của DanaBot (phiên bản 669) có cơ sở hạ tầng điều khiển và ra lệnh (C2) sử dụng tên miền Tor (.onion) và các nút “backconnect”. Zscaler cũng xác định và liệt kê một số địa chỉ tiền điện tử mà kẻ tấn công đang sử dụng để nhận tiền đã đánh cắp, dưới dạng BTC, ETH, LTC và TRX.

Google đệ đơn kiện phá hủy cơ sở hạ tầng của nền tảng lừa đảo trực tuyến Lighthouse

Ngày 11/11, Google đã đệ đơn kiện để xóa bỏ Lighthouse, một nền tảng dịch vụ lừa đảo (PhaaS) được tội phạm mạng trên toàn thế giới sử dụng để đánh cắp thông tin thẻ tín dụng thông qua các cuộc tấn công lừa đảo qua tin nhắn SMS (smishing) mạo danh Dịch vụ Bưu chính Mỹ (USPS) và hệ thống thu phí E-Zpass, cũng như các ngân hàng, tổ chức chăm sóc sức khỏe, nền tảng thanh toán trực tuyến, cơ quan thực thi pháp luật và dịch vụ truyền thông xã hội.

Vụ kiện nhằm mục đích đóng cửa cơ sở hạ tầng trang web hỗ trợ nền tảng PhaaS Lighthouse, mà Google cho biết đã ảnh hưởng đến hơn 1 triệu nạn nhân trên 120 quốc gia. Ước tính chỉ riêng tại Mỹ, từ tháng 7/2023 đến tháng 10/2024, những vụ lừa đảo liên quan đến bộ công cụ này đã đánh cắp tới 115 triệu thẻ thanh toán. Các liên kết trong những tin nhắn SMS này dẫn đến các trang web mạo danh

Tin tặc khai thác lỗ hổng Citrix và Cisco ISE trong các cuộc tấn công zero-day

Một tác nhân đe dọa đã khai thác lỗ hổng nghiêm trọng Citrix Bleed 2 (CVE-2025-5777) trong NetScaler ADC and Gateway và CVE-2025-20337, ảnh hưởng đến Cisco Identity Service Engine (ISE) dưới dạng lỗ hổng zero-day để triển khai phần mềm độc hại tùy chỉnh. Nhóm tình báo mối đe dọa của Amazon, khi phân tích dữ liệu honeypot “MadPot”,  đã phát hiện tin tặc lợi dụng hai sự cố bảo mật trước khi chúng công khai với các bản vá được phát hành bởi nhà cung cấp.

Citrix Bleed 2 liên quan đến lỗi đọc bộ nhớ ngoài giới hạn của NetScaler ADC và Gateway mà nhà cung cấp đã công bố bản cập nhật vào cuối tháng 6/2025. Trong khi đó, CVE-2025-20337 có thể bị khai thác để cho phép kẻ tấn công chưa xác thực lưu trữ các tệp độc hại, thực thi mã tùy ý hoặc giành được quyền root trên các thiết bị dễ bị tấn công.

Trung Quốc sở hữu số lượng bằng sáng chế AI tạo sinh nhiều nhất thế giới trong giai đoạn từ 2014 - 2023

Theo Chỉ số Trưởng thành AI được Viện Phát triển Quản lý Quốc tế (IMD) công bố ngày 11/11, Mỹ và Trung Quốc hiện là hai quốc gia dẫn đầu toàn cầu trong phát triển AI, trong đó Trung Quốc sở hữu số lượng bằng sáng chế AI tạo sinh (Generative AI) nhiều nhất thế giới trong giai đoạn từ năm 2014 - 2023, với hơn 38.210 đơn đăng ký, cao hơn rất nhiều so với con số 6.276 của Mỹ.

Fortinet ra mắt giải pháp bảo mật dữ liệu AI mới

Mới đây, Fortinet đã chính thức giới thiệu Giải pháp Bảo mật Trung tâm Dữ liệu AI. Đây là nền tảng toàn diện đầu tiên trong ngành được xây dựng chuyên dụng để bảo vệ toàn bộ hạ tầng trung tâm dữ liệu AI của doanh nghiệp. Giải pháp được thiết kế để bảo mật từ cơ sở hạ tầng trung tâm dữ liệu đến các ứng dụng và mô hình ngôn ngữ lớn (LLM) của các doanh nghiệp, giải pháp này mang đến khả năng phòng thủ trước các mối đe dọa AI tiên tiến với độ trễ cực thấp và giảm mức tiêu thụ điện năng trung bình 69% so với các phương pháp truyền thống. Bên cạnh đó, Fortinet cũng giới thiệu FortiGate 3800G, giải pháp tường lửa trung tâm dữ liệu hiệu suất cao, mang lại hiệu quả về điện năng, thông lượng và khả năng mở rộng cần thiết cho các công việc liên quan đến AI.

CISA cảnh báo về lỗ hổng tường lửa WatchGuard bị khai thác trong các cuộc tấn công

Tuần qua, Cơ quan An ninh mạng và Cơ sở hạ tầng Mỹ (CISA) lên tiếng cảnh báo các cơ quan chính phủ vá lỗ hổng đang bị khai thác ảnh hưởng đến tường lửa WatchGuard Firebox. Với mã định danh CVE-2025-9242, kẻ tấn công có thể sử dụng lỗ hổng bảo mật nghiêm trọng này để thực thi mã độc từ xa trên các thiết bị tồn tại điểm yếu, bằng cách khai thác lỗi ghi ngoài giới hạn trong tường lửa chạy Fireware OS 11.x (đã hết vòng đời), 12.x và 2025.1.

Windows 11 hỗ trợ các ứng dụng của bên thứ 3 để quản lý Passkey

Ngày 11/11, Microsoft thông báo rằng xác thực không mật khẩu (passwordless) hiện đã dễ dàng hơn trên Windows 11 thông qua hỗ trợ cho các trình quản lý Passkey của bên thứ ba, ứng dụng đầu tiên là 1Password và Bitwarden. Điều này có thể thực hiện được sau khi nhóm bảo mật Windows hợp tác với các nhà quản lý bên thứ ba để cải thiện xác thực không mật khẩu bằng cách phát triển API Passkey cho Windows 11.

Passkey là cơ chế xác thực an toàn tuân theo tiêu chuẩn FIDO2/WebAuthn, sử dụng mật mã khóa công khai/bí mật để ký thử thách cục bộ và xác minh phía máy chủ, thay vì mật khẩu. Khi người dùng đăng ký trên một trang web hoặc ứng dụng hỗ trợ mật khẩu, Windows sẽ tạo một cặp khóa, trong đó khóa bí mật được lưu trữ an toàn trên Microsoft Password Manager, 1Password hoặc Bitwarden.

Lỗ hổng trong SQL Server cho phép chiếm quyền quản trị trên nhiều phiên bản

Microsoft vừa phát hành bản vá bảo mật khẩn cấp để xử lý lỗ hổng trong Microsoft SQL Server. Với mã định danh CVE-2025-59499 (điểm CVSS: 8.8), lỗ hổng này ảnh hưởng đến hầu hết các phiên bản phổ biến như SQL Server 2022, 2019, 2017 và 2016. Theo Microsoft, điểm yếu xuất phát từ việc xử lý sai các ký tự đặc biệt trong câu lệnh SQL. Thông thường, SQL Server sẽ kiểm tra kỹ đầu vào để ngăn tin tặc chèn lệnh nguy hiểm. Tuy nhiên, trong trường hợp này, kẻ tấn công chỉ cần có quyền truy cập mức thấp, ví dụ như người dùng nội bộ hoặc tài khoản có quyền hạn hạn chế, tạo một tên cơ sở dữ liệu chứa ký tự đặc biệt điều khiển lệnh SQL.

Firefox 145 và Chrome 142 vá các lỗ hổng nghiêm trọng trong các bản phát hành mới nhất

Ngày 11/11, Google và Mozilla đã phát hành bản cập nhật mới cho Chrome và Firefox để vá nhiều lỗ hổng bảo mật nghiêm trọng. Theo đó, Google đã công bố bản cập nhật Chrome 142, giải quyết sự cố triển khai không phù hợp ở mức độ nghiêm trọng cao trong công cụ JavaScript V8. Với mã định danh CVE-2025-13042, lỗ hổng này có thể bị khai thác từ xa để gây ra tình trạng từ chối dịch vụ hoặc thực thi mã. Trong khi đó, Mozilla phát hành Firefox 145 để vá 16 lỗ hổng, trong đó khắc phục lỗi điều kiện biên không chính xác trong thành phần WebAssembly và lỗ hổng biên dịch JIT trong JavaScript Engine.

Hơn 67.000 gói npm giả mạo tràn ngập registry trong các cuộc tấn công

Ngày 11/11, Công ty bảo mật chuỗi cung ứng phần mềm Endor Labs đã đưa ra cảnh báo về chiến dịch spam quy mô lớn, ảnh hưởng đến registry npm bằng hàng nghìn gói giả mạo kể từ đầu năm 2024, như một phần của nỗ lực có thể liên quan đến động cơ tài chính. Các nhà nghiên cứu Cris Staicu và Kiran Raj cho biết: “Các gói này đã được phát hành một cách có hệ thống trong một thời gian dài, làm tràn ngập (flood) registry npm bằng các gói rác (junk) tồn tại trong gần hai năm”.

“Điều khiến mối đe dọa này đặc biệt đáng lo ngại là những kẻ tấn công đã phát triển worm NPM, thay vì một cuộc tấn công đơn lẻ”, nhà nghiên cứu bảo mật Paul McCarty của SourceCodeRED chia sẻ. Một số dấu hiệu cho thấy nỗ lực duy trì bao gồm các mẫu đặt tên nhất quán và thực tế là các gói phát hành từ một mạng lưới nhỏ gồm hơn một chục tài khoản npm.

Google rút lại các quy tắc đăng ký nhà phát triển Android mới

Google đang rút lại quyết định đưa ra các quy tắc xác minh danh tính mới cho tất cả nhà phát triển, tuyên bố rằng họ cũng sẽ giới thiệu các tài khoản để phân phối ứng dụng hạn chế và sẽ cho phép người dùng cài đặt ứng dụng từ các nhà phát triển chưa được xác minh. Trước đó, theo thông báo vào tháng 8/2025, Google đang có kế hoạch giới thiệu “Xác minh nhà phát triển” bắt đầu từ năm 2026 để ngăn chặn phần mềm độc hại lây lan qua các ứng dụng tải từ bên ngoài cửa hàng ứng dụng Google Play chính thức. Các quy tắc mới yêu cầu tất cả ứng dụng phải có nguồn gốc từ các nhà phát triển đã xác minh danh tính mới được cài đặt trên các thiết bị Android được chứng nhận; nếu không, việc cài đặt sẽ bị chặn.

ASUS cảnh báo về lỗ hổng xác thực nghiêm trọng trong router DSL

Mới đây, ASUS đã phát hành bản vá nhằm giải quyết lỗ hổng bảo mật bypass xác thực nghiêm trọng ảnh hưởng đến một số mẫu router dòng DSL. Được theo dõi với mã CVE-2025-59367, lỗ hổng cho phép kẻ tấn công từ xa không xác thực đăng nhập vào các thiết bị rò rỉ trong các cuộc tấn công có độ phức tạp thấp, không yêu cầu tương tác của người dùng. ASUS đã phát hành phiên bản phần mềm 1.1.2.3_1010 để vá lỗ hổng đối với router DSL-AC51, DSL-N16 và DSL-AC750.

CISA cảnh báo về mã độc tống tiền Akira nhắm vào máy ảo Nutanix

Một khuyến cáo chung được cập nhật từ các cơ quan Chính phủ Mỹ bao gồm CISA, Cục Điều tra Liên bang (FBI), Trung tâm tội phạm mạng của Bộ Quốc phòng (DC3), Bộ Y tế và Dịch vụ Nhân sinh (HHS), cảnh báo rằng mã độc tống tiền Akira đã mở rộng khả năng mã hóa các tệp đĩa VM Nutanix AHV. “Trong sự cố xảy ra vào tháng 6/2025, chúng tôi phát hiện mã độc tống tiền Akira mã hóa các tệp đĩa VM Nutanix AHV lần đầu tiên, mở rộng khả năng của chúng vượt ra ngoài VMware ESXi và Hyper-V, bằng cách lợi dụng CVE-2024-40766, một lỗ hổng bảo mật của SonicWall”, bản khuyến cáo cho biết.

Lỗ hổng thực thi mã từ xa trong ImunifyAV khiến hàng triệu trang web lưu trữ trên Linux gặp rủi ro

Trình quét phần mềm độc hại ImunifyAV dành cho máy chủ Linux được phát hiện có thể bị khai thác bằng lỗ hổng thực thi mã từ xa, có thể bị các tin tặc khai thác để xâm phạm môi trường lưu trữ. Sự cố này ảnh hưởng đến các phiên bản của AI-bolit trước phiên bản 32.7.4.0. Thành phần này có trong bộ Imunify360, ImunifyAV+ trả phí và ImunifyAV, phiên bản miễn phí của trình quét phần mềm độc hại. Theo công ty bảo mật Patchstack, lỗ hổng đã được phát hiện từ cuối tháng 10/2025, khi CloudLinux, nhà cung cấp ImunifyAV, phát hành bản sửa lỗi. Hiện tại, lỗ hổng vẫn chưa được chỉ định mã định danh.

Cảnh sát phá vỡ hoạt động của phần mềm độc hại Rhadamanthys, VenomRAT và Elysium

Các cơ quan thực thi pháp luật từ chín quốc gia đã phá hủy hơn 1.000 máy chủ được sử dụng bởi các hoạt động phần mềm độc hại Rhadamanthys infolstealer, VenomRAT và Elysium trong giai đoạn mới nhất của Chiến dịch Operation Endgame, một hành động quốc tế nhắm vào tội phạm mạng.

Hành động chung này, được điều phối bởi Cơ quan Cảnh sát châu Âu (Europol) và Cơ quan Hợp tác Tư pháp Hình sự Liên minh châu Âu (Eurojust), đồng hành bởi nhiều đối tác tư nhân hỗ trợ. Từ ngày 10 đến ngày 14/11/2025, cảnh sát đã tiến hành khám xét tại 11 địa điểm ở Đức, Hy Lạp và Hà Lan, thu giữ 20 tên miền và phá hủy 1.025 máy chủ được các tác nhân đe dọa nhắm mục tiêu sử dụng. Europol khuyến cáo nên sử dụng politie.nl/checkyourhack và haveibeenpwend.com để kiểm tra xem máy tính có bị nhiễm các loại phần mềm độc hại này hay không.

Lỗ hổng bảo mật trong Sora 2 của OpenAI làm lộ lời nhắc hệ thống thông qua bản ghi âm thanh

Ngày 12/11, Công ty an ninh mạng Mindgard công bố báo cáo về việc phát hiện một phương pháp hiệu quả để trích xuất lời nhắc hệ thống (system prompt) ẩn của mô hình tạo video Sora 2 do OpenAI phát triển. Phát hiện này đến từ việc khai thác tính năng tạo bản ghi âm thanh đi kèm video, một kỹ thuật cho phép tái tạo các chỉ dẫn nội bộ với độ trung thực cao. Điều này đặt ra những câu hỏi về khả năng đảm bảo an ninh của các hệ thống AI hiện nay. “Lời nhắc hệ thống” là một tập hợp các chỉ dẫn ẩn, được lập trình sẵn để định hình hành vi, giọng điệu và các quy tắc an toàn của một mô hình AI. Chúng hoạt động như một bộ quy tắc nền tảng, đảm bảo mô hình tuân thủ các giới hạn do nhà phát triển đặt ra.

Vụ vi phạm dữ liệu của Washington Post ảnh hưởng đến gần 10.000 nhân viên và nhà thầu

Tuần qua, tờ Washington Post thông báo cho gần 10.000 nhân viên và nhà thầu rằng, một số dữ liệu cá nhân và tài chính của họ đã bị lộ trong cuộc tấn công đánh cắp dữ liệu của Oracle. Từ ngày 10/7 đến ngày 22/8/2025, các tác nhân đe dọa đã truy cập vào một số hệ thống của hãng tin này. Chúng lợi dụng lỗ hổng bảo mật trong phần mềm Oracle E-Business Suite (thời điểm lúc đó là lỗ hổng zero-day) để đánh cắp dữ liệu nhạy cảm. Vào cuối tháng 9/2025, các tin tặc đã cố gắng tống tiền tờ Washington Post cùng với các công ty lớn khác mà chúng đã xâm nhập theo cách tương tự.

Microsoft triển khai tính năng ngăn chặn chụp màn hình cho người dùng Teams

Microsoft đang triển khai tính năng Teams mới dành cho khách hàng Premium, có khả năng tự động ngăn chặn ảnh chụp màn hình và bản ghi âm trong các cuộc họp. Microsoft đã công bố tính năng này vào tháng 5/2025, tuyên bố việc triển khai sẽ bắt đầu vào tháng 7/2025. Tuy nhiên, như tiết lộ vào ngày 12/11, việc này bị trì hoãn cho đến đầu tháng 11. Có tên gọi “Prevent screen capture”, tính năng sẽ hạn chế quyền truy cập vào nội dung cuộc họp bằng cách ngăn chặn việc chụp màn hình trên các thiết bị Windows và Android.

Logitech xác nhận vi phạm dữ liệu sau vụ tấn công của tin tặc Clop

Ngày 14/11, gã khổng lồ phụ kiện phần cứng Logitech xác nhận bị xâm phạm dữ liệu trong một cuộc tấn công mạng do nhóm tin tặc Clop thực hiện. Logitech cho biết dữ liệu có thể bao gồm thông tin hạn chế về nhân viên, khách hàng và nhà cung cấp, nhưng công ty nhận định rằng các tin tặc chưa truy cập được vào thông tin nhạy cảm như số chứng minh nhân dân hoặc thông tin thẻ tín dụng, vì dữ liệu đó không được lưu trữ trong các hệ thống bị xâm phạm. Tuyên bố này được đưa ra sau khi băng nhóm tin tặc Clop bổ sung Logitech vào trang web tống tiền rò rỉ dữ liệu của chúng vào tuần trước, với gần 1,8 TB dữ liệu bị rò rỉ được cho là bị đánh cắp từ công ty.

Fortinet xác nhận bản vá lỗ hổng zero-day của FortiWeb bị khai thác trong các cuộc tấn công

Fortinet đã vá một lỗ hổng bảo mật nghiêm trọng trong tường lửa ứng dụng web FortiWeb, hiện đang bị khai thác trên thực tế. Lỗ hổng này được khắc phục sau khi có báo cáo cho thấy, những kẻ tấn công chưa xác thực đã khai thác lỗ hổng đường dẫn FortiWeb vào đầu tháng 10/2025, để tạo người dùng quản trị mới trên các thiết bị kết nối Internet.

Các cuộc tấn công lần đầu tiên được phát hiện bởi công ty tình báo mối đe dọa Defused vào ngày 6/10, công ty này công bố bằng mã PoC và báo cáo một lỗ hổng Fortinet chưa xác định (có thể là biến thể CVE-2022-40684) đang bị khai thác để gửi các yêu cầu HTTP POST đến điểm cuối Fortinet /api/v2.0/cmdb/system/admin%3f/../../../../../cgi-bin/fwbcgi nhằm tạo tài khoản quản trị viên cục bộ.

Checkout.com từ chối trả tiền chuộc sau vụ tin tặc xâm phạm dữ liệu

Công ty công nghệ tài chính Checkout của Anh thông báo rằng, nhóm tin tặc ShinyHunters đã xâm nhập vào một trong những hệ thống lưu trữ đám mây cũ của công ty và hiện đang tống tiền để đòi tiền chuộc. Checkout nhấn mạnh mặc dù dữ liệu bị đánh cắp ảnh hưởng đến một bộ phận cơ sở thương mại của họ, nhưng công ty sẽ không trả tiền chuộc và thay vào đó đầu tư vào việc tăng cường bảo mật.

Mỹ công bố lực lượng tấn công mới nhắm vào những kẻ lừa đảo tiền điện tử Trung Quốc

Chính quyền Mỹ đã thành lập một lực lượng phản ứng mới để phá vỡ các mạng lưới lừa đảo tiền điện tử của Trung Quốc. Nhóm đặc nhiệm Trung tâm chống lừa đảo, với sự hỗ trợ của các đặc vụ từ Văn phòng Luật sư, Bộ Tư pháp, FBI và Cơ quan Mật vụ, điều tra và truy tố các nhóm tội phạm điều hành các vụ lừa đảo đầu tư tiền điện tử quy mô lớn và các chiến dịch rửa tiền từ các khu phức hợp tội phạm trên khắp Đông Nam Á. Nhóm tấn công tập trung vào việc truy tìm nguồn tiền bất hợp pháp, thu giữ tiền điện tử của những kẻ lừa đảo và phối hợp với các đối tác quốc tế để phá hủy cơ sở hạ tầng hỗ trợ hoạt động của chúng.

DoorDash bị tấn công dữ liệu mới làm lộ thông tin người dùng

Mới đây, DoorDash tiết lộ một vụ vi phạm dữ liệu xảy ra với nền tảng giao đồ ăn này vào tháng 10 năm nay. Bắt đầu từ tối ngày 13/11, DoorDash bắt đầu gửi email cho những người bị ảnh hưởng bởi sự cố bảo mật mới được phát hiện. “Vào ngày 25/10/2025, nhóm bảo mật của chúng tôi đã phát hiện một sự cố an ninh mạng liên quan đến việc bên thứ ba trái phép truy cập và lấy một số thông tin liên hệ của người dùng, tùy theo từng cá nhân”, thông báo nêu rõ. Thông tin này có thể bao gồm họ và tên, địa chỉ thực tế, số điện thoại và địa chỉ email.

CISA cảnh báo chính phủ liên bang phải vá hoàn toàn các lỗ hổng của Cisco đang bị khai thác

CISA cảnh báo các cơ quan liên bang Mỹ phải vá đầy đủ hai lỗ hổng đang bị khai thác tích cực trong các thiết bị Cisco Adaptive Security Appliances (ASA) và Firepower. Được theo dõi với mã định danh CVE-2025-20362 và CVE-2025-20333, các lỗ hổng bảo mật này cho phép kẻ tấn công từ xa truy cập các điểm cuối URL bị hạn chế mà không cần xác thực, cũng như giành quyền thực thi mã trên các thiết bị tường lửa dễ bị tấn công của Cisco. Nếu bị tấn công liên tiếp, chúng có thể cho phép kẻ tấn công chiếm quyền kiểm soát hoàn toàn các thiết bị chưa được vá từ xa.

Khi vá hai lỗ hổng vào tháng 9/2025, Cisco cảnh báo chúng đã bị khai thác như lỗ hổng zero-day trong các cuộc tấn công nhắm vào các thiết bị dòng 5500-X có bật dịch vụ web VPN. Công ty cũng liên kết các cuộc tấn công này với chiến dịch ArcaneDoor, vốn đã khai thác hai lỗ hổng zero-day khác là CVE-2024-20353 và CVE-2024-20359 để xâm nhập mạng lưới chính phủ kể từ tháng 11/2023.

Microsoft sửa lỗi gây ra cảnh báo kết thúc hỗ trợ Windows 10 không chính xác

Microsoft đã khắc phục lỗi gây ra cảnh báo kết thúc hỗ trợ Windows 10 không chính xác trên các hệ thống đang được bảo vệ hoặc vẫn đang được hỗ trợ sau khi cài đặt bản cập nhật tháng 10/2025. Sự cố này được xác nhận vào tuần trước, sau khi người dùng báo cáo về các thông báo trên trang Windows Update Settings rằng, phiên bản Windows đã hết thời gian hỗ trợ kể từ Bản vá Patch Tuesday tháng trước. Mặc dù Microsoft triển khai bản cập nhật cấu hình đám mây nhằm tự động sửa thông báo lỗi, nhưng hãng lưu ý rằng một số PC bị ảnh hưởng có thể không nhận được thông báo nếu chúng không kết nối với Internet, đã tắt tính năng tải xuống OneSettings thông qua Group Policy, có cài đặt tường lửa hạn chế hoặc bị chặn nhận bản cập nhật tự động.

Luật mới của Vương quốc Anh nhằm tăng cường phòng thủ mạng cho cơ sở hạ tầng quan trọng

Vương quốc Anh đã đưa ra luật mới để tăng cường phòng thủ an ninh mạng cho các bệnh viện, hệ thống năng lượng, nguồn cung cấp nước và mạng lưới giao thông trước các cuộc tấn công mạng, liên quan đến thiệt hại hàng năm gần 15 tỷ bảng Anh (19,6 tỷ USD). Dự thảo luật An ninh mạng và Khả năng phục hồi, được trình lên Quốc hội Vương quốc Anh vào ngày 12/11, dựa trên Quy định về Hệ thống thông tin và mạng (NIS) hiện hành năm 2018 và thể hiện sự cải tổ cơ bản về cách tiếp cận của Anh trong việc bảo vệ các dịch vụ thiết yếu. Luật mới nhằm giải quyết các mối đe dọa ngày càng gia tăng dẫn đến sự gián đoạn lớn của Dịch vụ Y tế Quốc gia (NHS), ảnh hưởng đến hơn 11.000 cuộc hẹn khám bệnh và sự xâm phạm hệ thống bảng lương của Bộ Quốc phòng nước này.

Synnovis thông báo về vi phạm dữ liệu sau cuộc tấn công mã độc tống tiền năm 2024

Synnovis, nhà cung cấp dịch vụ chăm sóc sức khỏe hàng đầu tại Vương quốc Anh, mới đây xác nhận đã xảy ra vi phạm dữ liệu sau cuộc tấn công mã độc tống tiền vào tháng 6/2024, dẫn đến việc đánh cắp dữ liệu của một số bệnh nhân. Synnovis hiện đang liên hệ với các tổ chức bị ảnh hưởng, bao gồm các bệnh viện và phòng khám NHS, nhưng sẽ không liên hệ trực tiếp với bệnh nhân. Thông báo đối với bệnh nhân sẽ được xử lý bởi các tổ chức NHS bị ảnh hưởng, theo yêu cầu của luật bảo vệ dữ liệu của Vương quốc Anh.

Microsoft sửa lỗi Windows Task Manager ảnh hưởng đến hiệu suất

Tuần qua, Microsoft đã giải quyết sự cố khiến người dùng không thể thoát khỏi Task Manager sau khi cài đặt bản cập nhật Windows 11 KB5067036 tùy chọn. Lỗi này được xác nhận vào tuần trước sau khi nhiều người dùng báo cáo Task Manager vẫn tiếp tục chạy ở chế độ nền ngay cả sau khi ứng dụng đã được thoát, gây ra các vấn đề về hiệu suất như giật và CPU bị treo. Mặc dù việc chạy một vài tiến trình của Task Manager ở chế độ nền thường không gây ra sự cố, nhưng vấn đề này có thể dễ dàng trở nên nghiêm trọng khi nhiều trường hợp chạy mà không được chú ý, vì theo Microsoft, nó có thể gây ra hiện tượng chậm đáng kể ở các ứng dụng khác.

Synology khắc phục lỗ hổng zero-day của BeeStation được trình diễn tại Pwn2Own Ireland

Synology mới đây thông báo rằng, lỗ hổng thực thi mã từ xa nghiêm trọng trong các sản phẩm BeeStation được trình diễn tại cuộc thi hack Pwn2Own gần đây đã được vá thành công. Lỗ hổng bảo mật được gán mã định danh CVE-2025-12686, được mô tả là sự cố sao chép bộ đệm mà không kiểm tra kích thước đầu vào và có thể bị khai thác để cho phép thực thi mã tùy ý. Sự cố ảnh hưởng đến nhiều phiên bản của BeeStation OS - phần mềm cung cấp năng lượng cho các thiết bị lưu trữ kết nối mạng (NAS) của Synology.

GlobalLogic cảnh báo 10.000 nhân viên về tình trạng đánh cắp dữ liệu sau vụ vi phạm của Oracle

GlobalLogic, nhà cung cấp dịch vụ kỹ thuật số thuộc tập đoàn Hitachi, đang thông báo cho hơn 10.000 nhân viên hiện tại và trước đây rằng, dữ liệu của họ đã bị đánh cắp trong vụ vi phạm dữ liệu Oracle E-Business Suite (EBS). Trong mail thông báo vi phạm gửi đến Văn phòng Tổng chưởng lý Maine, công ty cho biết những kẻ tấn công đã khai thác lỗ hổng zero-day của Oracle EBS để đánh cắp thông tin cá nhân của 10.471 nhân viên.

“Cuộc điều tra của GlobalLogic xác định việc truy cập vào Oracle và đánh cắp dữ liệu diễn ra vào ngày 9/10/2025. Sau đó, chúng tôi bắt đầu soạn thảo và gửi thông báo. Cuộc điều tra xác định ngày sớm nhất mà tác nhân đe dọa hoạt động là ngày 10/7/2025, với các cuộc xâm nhập gần đây nhất diễn ra vào ngày 20/8/2025”, GlobalLogic cho biết.

Lỗ hổng nghiêm trọng NeMo Framework của NVIDIA

NVIDIA vừa phát hành bản cập nhật bảo mật quan trọng cho NeMo Framework, khắc phục hai lỗ hổng bảo mật nghiêm trọng có thể dẫn đến thực thi mã tùy ý, leo thang đặc quyền, rò rỉ thông tin và chỉnh sửa dữ liệu trong các pipeline AI. Lỗ hổng đầu tiên (CVE-2025-23361), xuất hiện trong một tập lệnh của NeMo do không kiểm soát đầy đủ dữ liệu đầu vào. Đây là lỗ hổng cục bộ nhưng có khả năng gây ảnh hưởng lớn nếu kẻ tấn công có mặt trên hệ thống phát triển. Lỗ hổng thứ hai (CVE-2025-33178), tồn tại trong thành phần BERT services, cho phép dữ liệu độc hại khiến framework thực thi mã ngoài ý muốn. Nếu bị khai thác, kẻ tấn công có thể chiếm quyền điều khiển, thao túng dữ liệu và can thiệp vào toàn bộ pipeline AI.

Quantum Route Redirect PhaaS nhắm mục tiêu đến người dùng Microsoft 365 trên toàn thế giới

Một nền tảng tự động lừa đảo mới có tên Quantum Route Redirect đang sử dụng khoảng 1.000 tên miền để đánh cắp thông tin đăng nhập của người dùng Microsoft 365. Kể từ tháng 8/2025, các nhà phân tích tại công ty bảo mật KnowBe4 đã nhận thấy các cuộc tấn công Quantum Route Redirect (QRR) đang diễn ra trên phạm vi diện rộng, mặc dù gần ba phần tư xảy ra tại Mỹ. KnowBe4 cho biết bộ công cụ này là một nền tảng tự động hóa tiên tiến, có thể bao gồm tất cả các giai đoạn của một cuộc tấn công lừa đảo, từ việc chuyển hướng lưu lượng truy cập đến các tên miền độc hại, cho đến theo dõi nạn nhân. Các cuộc tấn công bắt đầu bằng một email độc hại được tạo dưới dạng yêu cầu DocuSign, thông báo thanh toán, thư thoại bị nhỡ hoặc mã QR. Các email này hướng đến một trang thu thập thông tin đăng nhập được lưu trữ trên một URL theo một mẫu cụ thể.

Sự gia tăng đột biến của CPU dẫn đến việc phát hiện ra cuộc tấn công mã độc tống tiền RansomHub

Varonis gần đây đã hỗ trợ một khách hàng về sự gia tăng đột biến trong hoạt động của CPU trên máy chủ của họ. Trong quá trình kiểm tra thiết bị, hãng bảo mật này phát hiện một cuộc tấn công đang diễn ra của một tác nhân đe dọa mà sau đó các nhà nghiên cứu liên kết với mã độc tống tiền RansomHub.

Sự cố bắt đầu khi một người dùng tải xuống và thực thi một tệp mà họ bị đánh lừa là bản cập nhật trình duyệt hợp lệ. Trong trường hợp này, đó là một đoạn mã JavaScript độc hại. Quá trình tải xuống đã khởi động một chuỗi hoạt động trinh sát tự động và hoạt động liên lạc với máy chủ C2 ban đầu, bao gồm liệt kê người dùng và máy tính Active Directory, truy vấn thông tin hệ thống cục bộ quan trọng, tìm kiếm thông tin xác thực trong bộ nhớ và nhiều kỹ thuật rà quét khác.

SAP vá lỗ hổng xác thực nghiêm trọng trên SQL Anywhere Monitor

SAP đã phát hành bản cập nhật bảo mật tháng 11 nhằm giải quyết nhiều sự cố bảo mật, với lỗ hổng nghiêm trọng nhất trong phiên bản SQL Anywhere Monitor (CVE-2025-42890) và chèn mã (CVE-2025-42887) đối với Solution Manager. “SQL Anywhere Monitor (Non-GUI) đã tích hợp thông tin xác thực vào mã, để lộ tài nguyên hoặc chức năng cho người dùng không mong muốn và tạo điều kiện cho kẻ tấn công thực thi mã tùy ý”, mô tả về lỗ hổng cho biết. Trong khi đó, lỗ hổng CVE-2025-42887 tồn tại do thiếu quá trình kiểm tra đầu vào, SAP Solution Manager cho phép kẻ tấn công được xác thực chèn mã độc khi gọi mô-đun chức năng được kích hoạt từ xa.

Nguồn cung của nhà máy bia Asahi tiếp tục bị gián đoạn bởi mã độc tống tiền

Asahi - nhà sản xuất bia lớn nhất Nhật Bản, tiếp tục chịu sự gián đoạn nghiêm trọng đối với hệ thống đặt hàng và hậu cần nội địa hơn một tháng sau vụ tấn công mã độc tống tiền của nhóm Qilin. Sự cố này buộc công ty phải quay lại chế biến thủ công, cắt giảm lượng bia xuất xưởng xuống còn khoảng 10% so với sản lượng thông thường trong mùa cao điểm tại Nhật Bản, theo tờ Japan Times. Sự cố kéo dài này đã tạo điều kiện cho các đối thủ cạnh tranh giành thị phần.

Lỗ hổng ủy quyền Kerberos của Windows cho phép kiểm soát toàn bộ miền

Silverfort phát hiện một lỗ hổng ủy quyền Kerberos mới trên Windows, được theo dõi với mã định danh CVE-2025-60704 (điểm CVSS: 7.5) và được đặt tên là CheckSum, ảnh hưởng đến bất kỳ tổ chức nào sử dụng Active Directory có bật ủy quyền. Lỗ hổng cho phép kẻ tấn công đã có quyền truy cập ban đầu vào môi trường để mạo danh người dùng tùy ý, leo thang đặc quyền và cuối cùng là giành quyền kiểm soát toàn bộ miền. Microsoft đã khắc phục lỗ hổng này trong bản vá Patch Tuesday để khắc phục lỗ hổng.

Apple sửa lỗi thực thi mã Compressor

Vừa qua, Apple đã phát hành bản cập nhật Compressor 4.11.1 cho macOS Sequoia 15.6 trở lên để giải quyết lỗ hổng bảo mật (CVE-2025-43515), có thể cho phép người dùng chưa xác thực trên cùng một mạng thực thi mã tùy ý. Sự cố bảo mật đã được giảm thiểu bằng cách sửa đổi phần mềm để từ chối kết nối bên ngoài theo mặc định.

Google báo cáo giảm 1000 lần lỗi bộ nhớ Android với Rust

Nhóm Android của Google báo cáo rằng việc sử dụng ngôn ngữ lập trình Rust đã giúp giảm 1000 lần mật độ lỗ hổng bảo mật bộ nhớ so với mã C và C++. Việc chuyển đổi sang Rust giúp quá trình phát triển an toàn diễn ra nhanh hơn, với các thay đổi trong Rust yêu cầu ít hơn 25% thời gian xem xét mã và có tỷ lệ khôi phục thấp hơn 4 lần so với C++.

Cuộc tấn công EchoGram làm suy yếu các rào cản AI

Các nhà nghiên cứu tại HiddenLayer đã phát hiện ra EchoGram, một kỹ thuật tấn công mới làm suy yếu các cơ chế phòng thủ AI phổ biến như phân loại văn bản và rào cản “LLM-as-a-judge”. Lỗ hổng này sử dụng các chuỗi mã thông báo cụ thể để thao túng phán quyết của mô hình phòng thủ, cho phép các lời nhắc độc hại được chấp thuận hoặc gây ra báo động giả. Lỗ hổng hệ thống này ảnh hưởng đến các cơ chế phòng thủ được sử dụng trong các mô hình chính như GPT-4, Gemini và Claude.

Để lại bình luận