Cập nhật bản vá lỗ hổng bảo mật tháng 6/2025

13:44 | 16/06/2025

Trong tháng 6, Microsoft, Adobe, SAP và Fortinet đã phát hành bản vá cho các sản phẩm của mình. Người dùng cần khẩn trương cài đặt bản vá để phòng tránh rủi ro mất an toàn thông tin.

Microsoft

Trung tuần tháng 6, Microsoft đã phát hành bản vá Patch Tuesday để giải quyết 66 lỗ hổng bảo mật trong các sản phẩm của mình, bao gồm: 13 lỗ hổng leo thang đặc quyền; 25 lỗ hổng thực thi mã từ xa; 03 lỗ hổng vượt qua tính năng bảo mật; 17 lỗ hổng tiết lộ thông tin; 6 lỗ hổng từ chối dịch vụ (DoS) và 02 lỗ hổng giả mạo (Spoofing). Số lượng này không bao gồm các lỗ hổng Mariner, Microsoft Edge và Power Automate đã được khắc phục vào đầu tháng này.

Về mức độ ảnh hưởng, 9 lỗ hổng được đánh giá là nghiêm trọng, trong đó 8 lỗ hổng là RCE và 01 lỗ hổng leo thang đặc quyền.

Đáng lưu ý, trong 66 lỗ hổng được vá, 01 lỗ hổng zero-day đang bị khai thác tích cực và 01 lỗ hổng tiết lộ công khai. Đầu tiên, CVE-2025-33053 là lỗ hổng RCE tồn tại trong WEBDAV, việc khai thác thành công lỗ hổng này có thể cho phép kẻ tấn công từ xa thực thi mã tùy ý trên hệ thống bị ảnh hưởng. Một báo cáo mới của hãng bảo mật Check Point giải thích rằng CVE-2025-33053 đã bị khai thác trong các cuộc tấn công zero-day bởi một nhóm APT có tên là Stealth Falcon.

Lỗ hổng tiết lộ công khai là CVE-2025-33073, đây là lỗ hổng leo thang đặc quyền Windows SMB Client. Lỗ hổng tồn tại bởi sự kiểm soát truy cập thiếu chặt chẽ trong Windows SMB, cho phép kẻ tấn công được ủy quyền leo thang đặc quyền trên mạng mục tiêu. Để khai thác lỗ hổng này, kẻ tấn công có thể thực thi một tập lệnh độc hại được thiết kế đặc biệt, yêu cầu máy tính nạn nhân kết nối lại với hệ thống tấn công bằng SMB và xác thực.

Adobe

Cũng trong tháng 5, Adobe đã phát hành bản vá bảo mật để giải quyết 254 lỗ hổng bảo mật trong các sản phẩm InCopy, Experience Manager (AEM), Commerce, InDesign, Substance 3D Sampler, Acrobat Reader và Substance 3D Painter. Theo Adobe, việc khai thác thành công các lỗ hổng này có thể dẫn đến thực thi mã tùy ý, từ chối dịch vụ, leo thang đặc quyền và vượt qua các tính năng bảo mật.

Trong đó, 225 lỗ hổng liên quan đến AEM, ảnh hưởng đến AEM Cloud Service (CS) cũng như tất cả các phiên bản 6.5.22 trở về trước. Các vấn đề đã được giải quyết trong AEM Cloud Service Release 2025.5 và phiên bản 6.5.23. Phần lớn 225 lỗ hổng bảo mật đều được phân loại là lỗ hổng XSS, cụ thể là sự kết hợp giữa stored XSS và DOM-based XSS, có thể bị khai thác để thực thi mã tùy ý.

Lỗ hổng nghiêm trọng nhất được công ty vá trong bản cập nhật tháng này liên quan đến lỗ hổng thực thi mã trong Adobe Commerce và Magento Open Source. Theo đó, CVE-2025-47110 (điểm CVSS: 9.1) là lỗ hổng reflected XSS cho phép kẻ tấn công thực thi mã tùy ý. Ngoài ra còn có lỗ hổng ủy quyền không đúng cách với mã định danh CVE-2025-43585 (điểm CVSS: 8.2), có thể dẫn đến vượt qua tính năng bảo mật. Adobe cũng đã khắc phục các lỗ hổng thực thi mã (điểm CVSS: 7.8) trong Adobe InCopy (CVE-2025-30327, CVE-2025-47107) và Substance 3D Sampler (CVE-2025-43581, CVE-2025-43588).

SAP

Ở một động thái khác, SAP đã phát hành bản cập nhật để giải quyết 14 lỗ hổng bảo mật. Trong đó, có 01 lỗ hổng xếp hạng mức độ nghiêm trọng, 5 lỗ hổng xếp hạng quan trọng, 6 lỗ hổng xếp hạng trung bình và 02 lỗ hổng xếp hạng thấp.

Lỗ hổng bảo mật nghiêm trọng nhất (CVSS: 9.6) mà hãng SAP giải quyết trong bản cập nhật lần này được gán mã định danh CVE-2025-42989. Lỗ hổng này tồn tại do lỗi kiểm tra ủy quyền trong framework Remote Function Call (RFC) của SAP NetWeaver Application Server AS ABAP. Trong một số điều kiện nhất định, kẻ tấn công đã xác thực có thể vượt qua kiểm tra ủy quyền, dẫn đến việc leo thang đặc quyền. Theo khuyến cáo bảo mật của SAP chỉ ra rằng thay đổi có thể yêu cầu phải chỉ định thêm các quyền S_RFC cho một số người dùng.

Một lỗ hổng nghiêm trọng khác là CVE-2025-42982 (điểm CVSS: 8.8), đây là lỗ hổng tiết lộ thông tin trong SAP GRC. Lỗ hổng này cho phép người dùng có đặc quyền thấp khởi tạo các transactions, từ đó có thể sửa đổi hoặc kiểm soát thông tin xác thực hệ thống. Một khai thác thành công có thể gây ra tác động lớn đến tính bảo mật, tính toàn vẹn và tính khả dụng của ứng dụng.

Fortinet

Trong tháng 5, Fortinet đã phát hành bản cập nhật bảo mật để giải quyết lỗ hổng ảnh hưởng đến nhiều sản phẩm của hãng bao gồm FortiOS, FortiAnalyzer, FortiProxy và FortiWeb. Được gắn mã định danh CVE-2023-42788 (CVSS: 7.6), đây là lỗ hổng command injection ảnh hưởng đến FortiAnalyzer phiên bản 7.4.0 và 7.2.0 đến 7.2.3, cùng với các hệ thống FortiManager và FortiAnalyzer-BigData. Lỗ hổng này cho phép người dùng có đặc quyền với quyền truy cập System Settings thực thi các lệnh tùy ý, thông qua các tham số được thiết kế đặc biệt trong các lệnh diagnostics, có khả năng cấp cho kẻ tấn công quyền truy cập root shell.

Bên cạnh đó, Fortinet đã giải quyết ba lỗ hổng liên quan đến SSL-VPN trong hệ thống FortiOS. Đầu tiên, lỗ hổng CVE-2024-50562 có thể cho phép kẻ tấn công duy trì quyền truy cập trái phép thông qua cookie SSL-VPN liên tục. Thứ hai là lỗ hổng tiết lộ thông tin CVE-2025-25250, trong khi lỗ hổng CVE-2025-22251 liên quan đến những hạn chế kênh truyền không phù hợp trong FortiGate Security Processor (FGSP). Các lỗ hổng SSL-VPN này ảnh hưởng đến nhiều phiên bản FortiOS, bao gồm 7.6.0 và nhiều bản phát hành 7.4.x, cũng như các dịch vụ đám mây FortiSASE.

Để lại bình luận