Microsoft
Trung tuần tháng 8, Microsoft đã phát hành bản vá Patch Tuesday để giải quyết 107 lỗ hổng bảo mật trong các sản phẩm của mình, 13 lỗ hổng trong số này được đánh giá nghiêm trọng.
Cụ thể, 107 lỗ hổng được khắc phục trong bản vá Patch Tuesday tháng 8 bao gồm: 42 lỗ hổng leo thang đặc quyền; 35 lỗ hổng thực thi mã từ xa; 16 lỗ hổng tiết lộ thông tin; 04 lỗ hổng từ chối dịch vụ; 08 lỗ hổng tấn công giả mạo; 01 lỗ hổng XSS và 01 lỗ hổng Tampering. Số lượng này không bao gồm các lỗ hổng Mariner và Microsoft Edge đã được khắc phục vào đầu tháng này.
Lỗ hổng nghiêm trọng nhất được Microsoft giải quyết có định danh CVE-2025-53766 (điểm CVSS: 9,8), đây là lỗ hổng tràn bộ đệm dựa trên heap trong Windows GDI+, cho phép kẻ tấn công trái phép thực thi mã tuỳ ý. Lỗ hổng này có thể bị khai thác thông qua một tệp metadata được tạo sẵn trong tài liệu, thậm chí có thể thông qua việc tải lên web mà không có sự tương tác của người dùng, gây ra các tình huống rủi ro cao.
Đáng chú ý, bản vá Patch Tuesday đã giải quyết 01 lỗ hổng zero-day tiết lộ công khai trong Windows Kerberos. Lỗ hổng này có mã định danh CVE-2025-53779, cho phép kẻ tấn công đã xác thực có được quyền quản trị domain. Đây là loại lỗ hổng path traversal, kẻ tấn công sẽ cần phải có quyền truy cập nâng cao vào các thuộc tính dMSA để khai thác lỗ hổng.
Adobe
Cũng trong tháng 8, Adobe đã phát hành bản vá bảo mật để giải quyết 68 lỗ hổng bảo mật trong 13 sản phẩm, bao gồm: Adobe Commerce, Substance 3D Viewer, Animate, Illustrator, Photoshop, Substance 3D modeler, Substance 3D Painter, Substance 3D Sampler, InDesign, InCopy, Substance 3D Stager, FrameMaker và Dimension.
Đáng lưu ý, có tới 38 lỗ hổng được vá xếp hạng nghiêm trọng. Theo Adobe, việc khai thác thành công các lỗ hổng này có thể dẫn đến leo thang đặc quyền, đọc hệ thống tệp tùy ý, từ chối dịch vụ ứng dụng và thực thi mã tùy ý.
Lỗ hổng nghiêm trọng đáng chú ý được công ty vá trong bản cập nhật tháng này là CVE-2025-49570 (điểm CVSS: 7,8), ảnh hưởng Photoshop 2025 phiên bản 26.8 trở xuống và Photoshop 2024 phiên bản 25.12.3 trở xuống. Đây là lỗ hổng ghi ngoài giới hạn, cho phép kẻ tấn công thực thi mã tùy ý trên máy nạn nhân khi họ mở một tệp Photoshop được thiết kế độc hại. Nếu khai thác thành công, tin tặc có thể giành quyền kiểm soát máy với quyền của người dùng.
Mặc dù một số lỗ hổng được đánh giá nghiêm trọng, Adobe cho biết các bản vá này nằm trong mức ưu tiên 2 hoặc 3, đồng thời nhận định không có dấu hiệu bị khai thác trong thực tế.
SAP
Ở một động thái khác, SAP đã phát hành bản vá Patch Tuesday tháng 8 để giải quyết 26 lỗ hổng bảo mật. Lỗ hổng nghiêm trọng đáng chú ý được khắc phục với mã định danh CVE-2025-42957 (điểm CVSS: 9,9), đây là lỗ hổng Code Injection trong S/4HANA (Private Cloud hoặc On-Premise), tồn tại trong một mô-đun chức năng SAP được kích hoạt từ xa và cho phép kẻ tấn công chèn mã tùy ý. Lỗ hổng này hoạt động như một backdoor, tạo ra nguy cơ xâm phạm toàn bộ hệ thống, làm suy yếu tính bảo mật, tính toàn vẹn và tính khả dụng.
Bên cạnh đó, SAP đã vá một lỗ hổng Code Injection tương tự với mức độ nghiêm trọng khác trong SAP Landscape Transformation. Với mã định danh CVE-2025-42950 (điểm CVSS: 9,9), lỗ hổng này cho phép chèn mã tùy ý vào hệ thống, bỏ qua các bước kiểm tra ủy quyền thiết yếu.
Ivanti
Trong tháng 8, Ivanti đã phát hành bản vá Patch Tuesday với 3 khuyến cáo bảo mật. Trong đó, một khuyến cáo đề cập đến 02 lỗ hổng thực thi mã từ xa với mức độ nghiêm trọng trong Ivanti Avalanche.
Bản khuyến cáo thứ hai mô tả sự cố có mức độ trung bình trong Ivanti Virtual Application Delivery Control (vADC), có thể cho phép kẻ tấn công từ xa đã được xác thực đặt lại mật khẩu quản trị viên và chiếm quyền kiểm soát tài khoản mục tiêu.
Khuyến cáo thứ ba dành cho Ivanti Connect Secure, Policy Secure, ZTA Gateways và Neurons for Secure Access. Các sản phẩm này bị ảnh hưởng bởi 02 lỗ hổng nghiêm trọng có thể bị khai thác để tấn công từ chối dịch vụ từ xa, không xác thực, cùng với 02 lỗ hổng mức độ trung bình có thể bị lợi dụng để tấn công từ chối dịch vụ và đọc các tệp tùy ý. Ivanti cho biết họ không nhận thấy bất kỳ cuộc tấn công nào khai thác những lỗ hổng này.
Fortinet
Trong tháng, Fortinet đã phát hành bản cập nhật bảo mật để giải quyết các lỗ hổng ảnh hưởng đến nhiều sản phẩm của hãng. Nghiêm trọng nhất là lỗ hổng CVE-2025-25256 (điểm CVSS: 9,8), ảnh hưởng đến FortiSIEM, cho phép kẻ tấn công từ xa chưa xác thực có thể thực thi mã hoặc lệnh tùy ý thông qua các yêu cầu CLI được thiết kế đặc biệt.
Một lỗ hổng đáng chú ý được vá là CVE-2025-52970 (điểm CVSS: 7,7), một lỗ hổng vượt qua xác thực ảnh hưởng đến FortiWeb, cho phép kẻ tấn công từ xa đăng nhập bằng bất kỳ người dùng nào, bằng cách lợi dụng một yêu cầu được thiết kế đặc biệt.
Fortinet cũng đã khắc phục lỗ hổng nghiêm trọng CVE-2024-26009 (điểm CVSS: 7.9), ảnh hưởng đến FortiOS, FortiPAM, FortyProxy và FortiSwitchManager. Hãng cho biết lỗ hổng này có thể cho phép kẻ tấn công chưa xác thực chiếm quyền kiểm soát thiết bị được quản lý thông qua các yêu cầu FGFM được tạo sẵn, nếu thiết bị được quản lý bởi FortiManager và kẻ tấn công biết số sê-ri của FortiManager.
Ngoài ra, Fortinet cũng vá các lỗ hổng bảo mật mức độ trung bình trong FortiManager, FortiWeb, FortiOS, FortiProxy, FortiPAM, FortiADC, FortiSOAR, FortiCamera, FortiMail, FortiNDR, FortiRecorder và FortiVoice. Nhiều lỗ hổng bảo mật này có thể cho phép thực thi mã tùy ý.