SharePoint – Thuonghieutieudung.com https://thuonghieutieudung.com Trang thông tin thương hiệu & tiêu dùng Tue, 16 Sep 2025 01:09:47 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/thuonghieutieudung/2025/08/thuonghieutieudung-icon.svg SharePoint – Thuonghieutieudung.com https://thuonghieutieudung.com 32 32 Microsoft phát hành bản vá khẩn cấp cho 2 lỗ hổng bảo mật SharePoint https://thuonghieutieudung.com/microsoft-phat-hanh-ban-va-khan-cap-cho-2-lo-hong-bao-mat-sharepoint/ Tue, 16 Sep 2025 01:09:43 +0000 https://thuonghieutieudung.com/microsoft-phat-hanh-ban-va-khan-cap-cho-2-lo-hong-bao-mat-sharepoint/

Ngày 21/7, Microsoft đã phát hành một bản cập nhật khẩn cấp quan trọng để giải quyết hai lỗ hổng bảo mật nghiêm trọng trong nền tảng SharePoint, được xác định là CVE-2025-53770 và CVE-2025-53771. Đây là các lỗ hổng cho phép thực thi mã từ xa (RCE) mà không yêu cầu xác thực trên các máy chủ SharePoint, tạo điều kiện cho các cuộc tấn công nguy hiểm.

Các lỗ hổng này được phát hiện trong cuộc thi tấn công mạng Pwn2Own diễn ra tại Berlin vào tháng 5. Các đội tham gia đã thành công trong việc khai thác chuỗi lỗ hổng ToolShell để kiểm soát hệ thống SharePoint. Mặc dù Microsoft đã phát hành bản vá sơ bộ trong đợt cập nhật tháng 7, các tin tặc nhanh chóng tìm ra cách vượt qua các lớp bảo vệ này và tiếp tục tấn công hệ thống.

Ước tính của công ty an ninh mạng Censys cho thấy hiện có hơn 10.000 máy chủ SharePoint trên toàn cầu đang có nguy cơ bị xâm nhập, tập trung chủ yếu tại Mỹ, Hà Lan, Anh và Canada. Cơ quan An ninh mạng và Hạ tầng Hoa Kỳ (CISA) cảnh báo rằng các lỗ hổng này cho phép tin tặc truy cập hệ thống tệp, đọc cấu hình nội bộ và cài đặt mã độc từ xa mà không cần tài khoản đăng nhập.

Nhóm chuyên gia của Google Threat Intelligence mô tả đây là ‘truy cập không cần xác thực một cách liên tục’, trong khi Palo Alto Networks gọi đây là ‘mối đe dọa thực sự và hiện hữu’. Các chiến dịch tấn công hiện tại đang sử dụng các tệp độc hại như spinstall0.aspx và tấn công trực tiếp vào thư mục _layouts – đặc điểm thường thấy trong các đợt tấn công APT có chủ đích và quy mô lớn.

Microsoft đã cung cấp hướng dẫn khắc phục cụ thể cho từng phiên bản hệ thống SharePoint, bao gồm SharePoint Server 2019, SharePoint Server 2016 và SharePoint Subscription Edition. Quản trị viên cần cập nhật khóa máy, khởi động lại dịch vụ IIS trên tất cả máy chủ SharePoint và kiểm tra log hệ thống và nhật ký IIS để phát hiện truy cập trái phép.

Một số dấu hiệu cần lưu ý bao gồm xuất hiện tệp lạ tại đường dẫn C:Program FilesCommon FilesMicrosoft SharedWeb Server Extensions16TEMPLATELAYOUTSspinstall0.aspx và log IIS hiển thị các truy cập bất thường. Microsoft cũng cung cấp công cụ truy vấn trong Microsoft 365 Defender giúp phát hiện nhanh các mối đe dọa tiềm tàng liên quan đến ToolShell.

Quản trị viên hệ thống và các chuyên gia an ninh mạng cần thực hiện ngay các biện pháp khắc phục để bảo vệ hệ thống SharePoint của mình trước những lỗ hổng bảo mật nghiêm trọng này. Việc cập nhật và vá các lỗ hổng này là rất quan trọng để ngăn chặn các cuộc tấn công tiềm tàng và đảm bảo an toàn cho hệ thống.

]]>
Tin tặc tấn công Microsoft, xâm nhập hệ thống an ninh hạt nhân Mỹ https://thuonghieutieudung.com/tin-tac-tan-cong-microsoft-xam-nhap-he-thong-an-ninh-hat-nhan-my/ Sat, 02 Aug 2025 01:09:46 +0000 https://thuonghieutieudung.com/tin-tac-tan-cong-microsoft-xam-nhap-he-thong-an-ninh-hat-nhan-my/

Một loạt vụ tấn công mạng gần đây đã nhắm vào phần mềm quản lý tài liệu SharePoint của Microsoft, với Cơ quan An ninh hạt nhân quốc gia Mỹ (NSA) là một trong những mục tiêu chính. Mặc dù hệ thống của NSA bị xâm nhập, nhưng may mắn là không có dữ liệu mật hay thông tin nhạy cảm nào bị đánh cắp.

Tin tặc dồn dập tấn công Cơ quan An ninh hạt nhân quốc gia Mỹ - Ảnh 2.
Tin tặc dồn dập tấn công Cơ quan An ninh hạt nhân quốc gia Mỹ – Ảnh 2.

Các cuộc tấn công này nằm trong chiến dịch có tên ‘ToolShell’, cho phép tin tặc chiếm quyền kiểm soát hoàn toàn hệ thống và cài đặt cửa hậu (backdoor) để truy cập lâu dài. Chiến dịch này đã nhắm vào các tổ chức tại Đức và một số nước châu Âu khác, chủ yếu là các cơ quan chính phủ, công ty trong lĩnh vực công nghiệp quốc phòng, ngân hàng và y tế, những nơi sử dụng SharePoint làm công cụ quản lý tài liệu.

Sự phát triển của trí tuệ nhân tạo (AI) đã giúp tin tặc tạo ra các cuộc tấn công mạng tinh vi hơn. Một trong những phương thức tấn công phổ biến hiện nay là sử dụng email lừa đảo với nội dung tự nhiên giống như thật. Điều này đòi hỏi người dùng cần nâng cao cảnh giác và áp dụng các biện pháp bảo mật cần thiết để phòng tránh các cuộc tấn công mạng.

Các chuyên gia bảo mật khuyến cáo rằng việc cập nhật phần mềm thường xuyên và áp dụng các biện pháp bảo mật như xác thực đa yếu tố (MFA) là rất quan trọng. Ngoài ra, người dùng cũng cần được đào tạo để nhận biết các dấu hiệu của email lừa đảo và các cuộc tấn công mạng khác. Bằng cách nâng cao nhận thức và áp dụng các biện pháp bảo mật cần thiết, các tổ chức và cá nhân có thể giảm thiểu rủi ro bị tấn công mạng.

Trong bối cảnh các cuộc tấn công mạng ngày càng trở nên tinh vi, các công ty và tổ chức cần ưu tiên đầu tư vào các giải pháp bảo mật thông tin. Điều này không chỉ giúp bảo vệ dữ liệu và hệ thống của họ mà còn góp phần xây dựng một môi trường an toàn hơn cho cộng đồng.

]]>
Microsoft vá lỗ hổng nguy hiểm trên máy chủ SharePoint để ngăn tấn công từ xa https://thuonghieutieudung.com/microsoft-va-lo-hong-nguy-hiem-tren-may-chu-sharepoint-de-ngan-tan-cong-tu-xa/ Fri, 01 Aug 2025 04:58:15 +0000 https://thuonghieutieudung.com/microsoft-va-lo-hong-nguy-hiem-tren-may-chu-sharepoint-de-ngan-tan-cong-tu-xa/

Ngày 21/7, Microsoft đã phát hành một bản cập nhật bảo mật khẩn cấp nhằm giải quyết hai lỗ hổng bảo mật zero-day nghiêm trọng trong hệ thống SharePoint của mình. Cụ thể, hai lỗ hổng bảo mật này được ghi nhận là CVE-2025-53770 và CVE-2025-53771, cho phép kẻ tấn công thực hiện các cuộc tấn công thực thi mã từ xa (Remote Code Execution – RCE) trên các máy chủ SharePoint.

SharePoint là một nền tảng cộng tác doanh nghiệp phổ biến của Microsoft, được sử dụng rộng rãi trong nhiều tổ chức. Sự việc bắt nguồn từ cuộc thi tấn công mạng Pwn2Own tại Berlin vào tháng 5, nơi các đội đã khai thác thành công một chuỗi lỗ hổng được gọi là ToolShell để chiếm quyền kiểm soát máy chủ SharePoint. Dù Microsoft đã phát hành bản vá ban đầu vào Patch Tuesday tháng 7, các hacker đã nhanh chóng phát hiện ra hai lỗ hổng mới có thể vượt qua lớp bảo vệ cũ, khiến hệ thống tiếp tục đối mặt với nguy hiểm.

Theo các chuyên gia bảo mật, hơn 54 tổ chức đã bị ảnh hưởng trực tiếp bởi các lỗ hổng bảo mật này và con số này dự kiến sẽ tăng mạnh. Công ty an ninh mạng Censys ước tính có hơn 10.000 máy chủ SharePoint trên toàn cầu đang tiềm ẩn nguy cơ bị xâm nhập, đặc biệt là tại Mỹ, Hà Lan, Anh và Canada – những quốc gia có số lượng máy chủ lớn nhất.

Cơ quan An ninh mạng và Hạ tầng Hoa Kỳ (CISA) cũng xác nhận lỗ hổng này cho phép kẻ tấn công truy cập hệ thống tệp, cấu hình nội bộ và thực thi mã độc từ xa mà không cần xác thực. Đội ngũ Google Threat Intelligence cảnh báo lỗ hổng này cho phép “truy cập không cần xác thực một cách liên tục”, đe dọa nghiêm trọng đến các tổ chức bị ảnh hưởng.

Công ty Palo Alto Networks gọi đây là “mối đe dọa thực sự và hiện hữu” đang diễn ra ngoài đời thực, không còn ở lý thuyết. Để giảm thiểu thiệt hại, Microsoft khuyến cáo các quản trị viên SharePoint ngay lập tức cập nhật các bản vá tương ứng với phiên bản hệ thống đang sử dụng. Microsoft cũng cung cấp hướng dẫn cập nhật khóa máy (machine key) cho ứng dụng web bằng PowerShell hoặc Central Admin, sau đó khởi động lại IIS trên tất cả các máy chủ SharePoint.

Đồng thời, các tổ chức nên tiến hành kiểm tra log hệ thống, tìm kiếm dấu vết truy cập trái phép và thực hiện phân tích mã độc. Việc cập nhật và thực hiện các biện pháp bảo mật cần được ưu tiên hàng đầu để đảm bảo an toàn cho hệ thống và dữ liệu của tổ chức.

Các quản trị viên SharePoint có thể tham khảo hướng dẫn cập nhật của Microsoft để thực hiện các biện pháp cần thiết. Ngoài ra, các tổ chức cũng nên thường xuyên theo dõi và cập nhật các thông tin bảo mật mới nhất từ Microsoft và các nguồn tin cậy khác để đảm bảo an toàn cho hệ thống của mình.

]]>