Lỗ hổng bảo mật – Saoviet.info https://saoviet.info Trang tin tức sao Việt Sun, 14 Sep 2025 12:03:17 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/saoviet.info/2025/08/saoviet-ico.svg Lỗ hổng bảo mật – Saoviet.info https://saoviet.info 32 32 Microsoft vá lỗ hổng nguy hiểm trên máy chủ SharePoint toàn cầu https://saoviet.info/microsoft-va-lo-hong-nguy-hiem-tren-may-chu-sharepoint-toan-cau/ Sun, 14 Sep 2025 12:03:14 +0000 https://saoviet.info/microsoft-va-lo-hong-nguy-hiem-tren-may-chu-sharepoint-toan-cau/

Ngày 21/7, Microsoft đã phát hành một bản cập nhật bảo mật khẩn cấp nhằm giải quyết hai lỗ hổng bảo mật zero-day nghiêm trọng, được ghi nhận là CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này cho phép kẻ tấn công thực hiện các cuộc tấn công thực thi mã từ xa (Remote Code Execution – RCE) trên các máy chủ SharePoint, một nền tảng cộng tác doanh nghiệp phổ biến của Microsoft.

Sự việc bắt nguồn từ cuộc thi tấn công mạng Pwn2Own tại Berlin vào tháng 5, nơi các đội đã khai thác thành công một chuỗi lỗ hổng được gọi là ToolShell để chiếm quyền kiểm soát máy chủ SharePoint. Dù Microsoft đã phát hành bản vá ban đầu vào Patch Tuesday tháng 7, các hacker đã nhanh chóng phát hiện ra hai lỗ hổng mới có thể vượt qua lớp bảo vệ cũ, khiến hệ thống tiếp tục đối mặt với nguy hiểm.

Theo các chuyên gia bảo mật, hơn 54 tổ chức đã bị ảnh hưởng trực tiếp và con số này dự kiến sẽ tăng mạnh. Công ty an ninh mạng Censys ước tính có hơn 10.000 máy chủ SharePoint trên toàn cầu đang tiềm ẩn nguy cơ bị xâm nhập, đặc biệt là tại Mỹ, Hà Lan, Anh và Canada – những quốc gia có số lượng máy chủ lớn nhất.

Cơ quan An ninh mạng và Hạ tầng Hoa Kỳ (CISA) cũng xác nhận lỗ hổng này cho phép kẻ tấn công truy cập hệ thống tệp, cấu hình nội bộ và thực thi mã độc từ xa mà không cần xác thực. Đội ngũ Google Threat Intelligence cảnh báo lỗ hổng này cho phép ‘truy cập không cần xác thực một cách liên tục’, đe dọa nghiêm trọng đến các tổ chức bị ảnh hưởng.

Công ty Palo Alto Networks gọi đây là ‘mối đe dọa thực sự và hiện hữu’ đang diễn ra ngoài đời thực, không còn ở lý thuyết. Để giảm thiểu thiệt hại, Microsoft khuyến cáo các quản trị viên SharePoint ngay lập tức cập nhật các bản vá tương ứng với phiên bản hệ thống đang sử dụng.

Microsoft cũng cung cấp hướng dẫn cập nhật khóa máy (machine key) cho ứng dụng web bằng PowerShell hoặc Central Admin, sau đó khởi động lại IIS trên tất cả các máy chủ SharePoint. Đồng thời, các tổ chức nên tiến hành kiểm tra log hệ thống, tìm kiếm dấu vết truy cập trái phép và thực hiện phân tích mã độc.

]]>
Microsoft phát hành bản vá khẩn cấp cho hai lỗ hổng bảo mật SharePoint https://saoviet.info/microsoft-phat-hanh-ban-va-khan-cap-cho-hai-lo-hong-bao-mat-sharepoint/ Fri, 12 Sep 2025 05:16:12 +0000 https://saoviet.info/microsoft-phat-hanh-ban-va-khan-cap-cho-hai-lo-hong-bao-mat-sharepoint/

Ngày 21/7, Microsoft đã phát hành một bản cập nhật khẩn cấp quan trọng để giải quyết hai lỗ hổng bảo mật nghiêm trọng trong nền tảng SharePoint, được đánh dấu là CVE-2025-53770 và CVE-2025-53771. Đây là các lỗ hổng cho phép thực thi mã từ xa (RCE), một trong những dạng tấn công nguy hiểm nhất, mà không cần xác thực trên các máy chủ SharePoint.

Các lỗ hổng này đã được phát hiện trong cuộc thi tấn công mạng Pwn2Own tổ chức tại Berlin vào tháng 5 vừa qua. Các đội tham gia đã thành công trong việc khai thác chuỗi lỗ hổng ToolShell để kiểm soát hệ thống SharePoint. Mặc dù Microsoft đã phát hành bản vá sơ bộ trong đợt cập nhật tháng 7, nhưng tin tặc nhanh chóng tìm ra cách vượt qua các lớp bảo vệ này và tiếp tục tấn công hệ thống.

Theo ước tính của công ty an ninh mạng Censys, hiện có hơn 10.000 máy chủ SharePoint trên toàn cầu đang có nguy cơ bị xâm nhập, tập trung chủ yếu tại Mỹ, Hà Lan, Anh và Canada. Cơ quan An ninh mạng và Hạ tầng Hoa Kỳ (CISA) đã cảnh báo rằng các lỗ hổng này cho phép tin tặc truy cập hệ thống tệp, đọc cấu hình nội bộ và cài đặt mã độc từ xa mà không cần tài khoản đăng nhập.

Nhóm chuyên gia của Google Threat Intelligence mô tả đây là “truy cập không cần xác thực một cách liên tục”, trong khi Palo Alto Networks gọi đây là “mối đe dọa thực sự và hiện hữu”. Các chiến dịch tấn công hiện tại đang sử dụng các tệp độc hại như spinstall0.aspx và tấn công trực tiếp vào thư mục _layouts – đặc điểm thường thấy trong các đợt tấn công APT có chủ đích và quy mô lớn.

Microsoft đã cung cấp hướng dẫn khắc phục cụ thể cho từng phiên bản hệ thống SharePoint, bao gồm SharePoint Server 2019, SharePoint Server 2016 và SharePoint Subscription Edition. Quản trị viên cần cập nhật khóa máy, khởi động lại dịch vụ IIS trên tất cả máy chủ SharePoint và kiểm tra log hệ thống và nhật ký IIS để phát hiện truy cập trái phép.

Một số dấu hiệu cần lưu ý bao gồm xuất hiện tệp lạ tại đường dẫn C:Program FilesCommon FilesMicrosoft SharedWeb Server Extensions16TEMPLATELAYOUTSspinstall0.aspx và log IIS hiển thị các truy cập bất thường. Microsoft cũng cung cấp công cụ truy vấn trong Microsoft 365 Defender giúp phát hiện nhanh các mối đe dọa tiềm tàng liên quan đến ToolShell.

Quản trị viên hệ thống cần thực hiện các biện pháp cấp bách để bảo vệ môi trường SharePoint của mình trước những mối đe dọa này. Việc cập nhật và vá lỗi bảo mật kịp thời là rất quan trọng để ngăn chặn các cuộc tấn công mạng nguy hiểm. Hãy truy cập trang hỗ trợ của Microsoft để nhận hướng dẫn cụ thể về việc vá lỗi và bảo vệ hệ thống.

]]>
Trung Quốc tịch thu chip Nvidia vì lo ngại bảo mật https://saoviet.info/trung-quoc-tich-thu-chip-nvidia-vi-lo-ngai-bao-mat/ Sat, 06 Sep 2025 07:45:17 +0000 https://saoviet.info/trung-quoc-tich-thu-chip-nvidia-vi-lo-ngai-bao-mat/

Những ngày gần đây, lỗ hổng bảo mật trong chip của Nvidia đã trở thành tâm điểm chú ý của cộng đồng chuyên gia và cơ quan chức năng Trung Quốc. Vấn đề chính xoay quanh công nghệ theo dõi vị trí và khả năng tắt máy từ xa được tích hợp sẵn trong sản phẩm của Nvidia, gây ra lo ngại về việc chip có thể bị lợi dụng để thu thập dữ liệu trái phép hoặc kiểm soát thiết bị mà không được người dùng biết đến.

Các chuyên gia AI Hoa Kỳ đã xác nhận rằng công nghệ này đã được hoàn thiện và có thể vận hành ổn định. Tuy nhiên, điều này cũng đồng nghĩa với việc tiềm ẩn những rủi ro về bảo mật. Đặc biệt, khi các cơ quan chức năng Trung Quốc yêu cầu Nvidia phải giải thích rõ về các lỗ hổng bảo mật, đặc biệt là những rủi ro liên quan đến backdoor trên chip H20.

Theo đó, các cơ quan chức năng Trung Quốc đã triệu tập Nvidia và yêu cầu cung cấp tài liệu minh chứng về các biện pháp bảo đảm an ninh mạng và bảo vệ dữ liệu của người dùng. Việc này áp dụng theo các quy định của Luật An ninh mạng, Luật An toàn dữ liệu và Luật Bảo vệ thông tin cá nhân của Trung Quốc, nhằm đảm bảo bảo vệ quyền lợi và dữ liệu của người dùng trong nước trước nguy cơ công nghệ bị can thiệp trái phép.

Ba bộ luật chính được căn cứ trong vụ việc này gồm Luật An ninh mạng, Luật An toàn dữ liệu và Luật Bảo vệ thông tin cá nhân, đều nhằm mục tiêu kiểm soát và xử lý chặt chẽ các rủi ro về dữ liệu cá nhân và an ninh mạng. Những quy định này buộc các công ty công nghệ phải minh bạch và chịu trách nhiệm khi sản phẩm của họ đe dọa đến an toàn người dùng, giúp hạn chế các hành vi khai thác backdoor hoặc truy cập trái phép.

Trong trường hợp này, Nvidia bị cáo buộc về việc chip H20 của họ bị phát hiện có backdoor liên quan đến theo dõi và tắt máy từ xa, gây rủi ro bảo mật cho người dùng Trung Quốc. Chuyên gia AI Hoa Kỳ đã xác nhận công nghệ theo dõi và tắt máy từ xa trên chip Nvidia đã khá hoàn thiện và có thể sử dụng thực tiễn.

Tóm lại, việc kiểm tra chip lại quan trọng trong an ninh mạng vì chip là nền tảng của thiết bị, có thể bị khai thác để theo dõi trái phép hoặc gián đoạn thiết bị, ảnh hưởng nghiêm trọng đến quyền riêng tư và an toàn dữ liệu. Nvidia và các công ty công nghệ khác cần phải ưu tiên vấn đề bảo mật và đáp ứng các yêu cầu của cơ quan chức năng để đảm bảo an toàn cho người dùng.

Hiện tại, vẫn chưa có thông tin chính thức từ Nvidia về việc sẽ thực hiện những biện pháp cụ thể nào để giải quyết vấn đề này. Tuy nhiên, người dùng và các chuyên gia đang chờ đợi phản ứng từ Nvidia cũng như các cơ quan chức năng Trung Quốc trong việc giải quyết vấn đề bảo mật này.

]]>
Microsoft cảnh báo tấn công bảo mật qua SharePoint Server, nhiều tổ chức Mỹ bị xâm nhập https://saoviet.info/microsoft-canh-bao-tan-cong-bao-mat-qua-sharepoint-server-nhieu-to-chuc-my-bi-xam-nhap/ Mon, 04 Aug 2025 14:35:09 +0000 https://saoviet.info/microsoft-canh-bao-tan-cong-bao-mat-qua-sharepoint-server-nhieu-to-chuc-my-bi-xam-nhap/

Ngày 7/7/2025, Microsoft đã phát đi cảnh báo bảo mật khẩn cấp về một chiến dịch tấn công mạng có chủ đích và mức độ tinh vi cao, nhắm vào các hệ thống SharePoint Server on-premises. Các nhóm tin tặc chịu trách nhiệm cho chiến dịch này được xác định là Linen Typhoon, Violet Typhoon và Storm-2603, tất cả đều có nguồn gốc từ Trung Quốc.

Các cuộc tấn công này khai thác một chuỗi các lỗ hổng bảo mật nghiêm trọng hiện có trong SharePoint Server, cho phép kẻ tấn công vượt qua cơ chế xác thực, thực thi mã từ xa và chiếm quyền kiểm soát hệ thống nội bộ một cách dễ dàng. Đặc biệt, vào ngày 18/7/2025, một trong những nạn nhân của chiến dịch tấn công này đã được xác nhận là Cơ quan Quản lý An ninh Hạt nhân Quốc gia Mỹ (NNSA), thuộc Bộ Năng lượng Hoa Kỳ.

Dù chỉ một số hệ thống bị ảnh hưởng và không có bằng chứng về việc rò rỉ dữ liệu mật, vụ việc này vẫn làm nổi bật quy mô và mức độ tinh vi của làn sóng tấn công mạng. Microsoft đã xác định được bốn lỗ hổng bảo mật bị khai thác trong đợt tấn công này, bao gồm CVE-2025-49706, CVE-2025-49704, CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này ảnh hưởng đến các phiên bản SharePoint Server 2016, 2019 và Subscription Edition cài đặt tại chỗ.

Để bảo vệ hệ thống trước làn sóng tấn công này, Microsoft đã nhanh chóng phát hành các bản vá bảo mật tương ứng cho các lỗ hổng đã được xác định. Ngoài ra, Microsoft cũng khuyến nghị các tổ chức triển khai ngay các biện pháp phòng thủ quan trọng. Điều này bao gồm việc kích hoạt AMSI ở chế độ Full Mode, trang bị Microsoft Defender Antivirus, thực hiện việc xoay vòng khóa xác thực ASP.NET và khởi động lại dịch vụ IIS.

Cục Quản lý An ninh Mạng và Cơ sở Hạ tầng (CISA) đã thêm CVE-2025-53771 vào danh sách các lỗ hổng cần được khắc phục khẩn cấp vào ngày 22/7/2025, với thời hạn thực hiện chỉ sau đó một ngày. Các chuyên gia an ninh mạng cũng cảnh báo rằng sự kết hợp giữa việc bypass xác thực và thực thi mã từ xa tạo ra công thức lý tưởng cho các chiến dịch tấn công mã hóa dữ liệu.

Trong bối cảnh kẻ tấn công đã sẵn sàng có được đường lối tấn công vào hệ thống, việc cập nhật các bản vá không còn là một lựa chọn mà đã trở thành hành động sống còn. Không chỉ vậy, chiến dịch tấn công này một lần nữa nhấn mạnh tầm quan trọng của việc duy trì an ninh mạng, yêu cầu các tổ chức và doanh nghiệp phải nâng cao cảnh giác trước những mối đe dọa ngày càng tinh vi.

]]>
Lỗ hổng bảo mật nguy hiểm trong trình duyệt Chrome, người dùng cần cập nhật ngay https://saoviet.info/lo-hong-bao-mat-nguy-hiem-trong-trinh-duyet-chrome-nguoi-dung-can-cap-nhat-ngay/ Fri, 01 Aug 2025 05:04:11 +0000 https://saoviet.info/lo-hong-bao-mat-nguy-hiem-trong-trinh-duyet-chrome-nguoi-dung-can-cap-nhat-ngay/

Google và Cơ quan An ninh mạng Mỹ (CISA) gần đây đã phát đi cảnh báo quan trọng về một lỗ hổng bảo mật nghiêm trọng trên trình duyệt Chrome. Lỗ hổng này đang bị các hacker tận dụng để thực hiện các cuộc tấn công mạng nhắm vào người dùng. CISA yêu cầu tất cả các cơ quan liên bang của Mỹ phải nâng cấp trình duyệt Chrome lên phiên bản mới nhất trước ngày 23/7/2025.

Đồng thời, CISA cũng đưa ra khuyến nghị mạnh mẽ tới tất cả người dùng cá nhân và các doanh nghiệp về việc thực hiện cập nhật trình duyệt để đảm bảo an toàn cho thông tin. Lỗ hổng bảo mật mới được phát hiện và gán mã CVE-2025-6554, thuộc loại lỗ hổng ‘zero-day’, tức là đã bị các tin tặc khai thác trước khi bản vá lỗi được công bố chính thức.

Lỗ hổng này nằm trong V8, bộ xử lý JavaScript cốt lõi của Chrome, có thể cho phép kẻ tấn công thực thi mã độc từ xa hoặc khiến trình duyệt bị sập, dẫn tới nguy cơ mất dữ liệu cá nhân. Chuyên gia Clément Lecigne từ Nhóm Phân tích Mối đe dọa (TAG) của Google, người đã phát hiện ra lỗ hổng này, cho biết đây là một phần trong nỗ lực của nhóm nhằm săn lùng các cuộc tấn công mạng được bảo trợ bởi chính phủ, thường nhắm vào các mục tiêu có nguy cơ cao như nhà báo và các nhà hoạt động chính trị.

Mặc dù Google không tiết lộ chi tiết cụ thể về các cuộc tấn công, họ xác nhận rằng những cuộc tấn công này đang diễn ra, đặt những người dùng chưa cập nhật trình duyệt vào tình thế rủi ro cao. Đây là lỗ hổng zero-day thứ tư được phát hiện và vá lỗi trên Chrome trong năm 2025, sau các lỗ hổng được phát hiện vào tháng 3, tháng 5 và tháng 6.

Để cập nhật Chrome và bảo vệ tài khoản cũng như thông tin cá nhân, người dùng có thể thực hiện theo các bước sau: Mở trình duyệt Chrome, nhấp vào biểu tượng ba chấm ở góc trên cùng bên phải, chọn ‘Trợ giúp’ > ‘Giới thiệu về Google Chrome’. Trình duyệt sẽ tự động kiểm tra và tải về phiên bản mới nhất. Hãy khởi động lại trình duyệt để hoàn tất cập nhật. Thông tin thêm về việc cập nhật Chrome có thể được tìm thấy tại đây.

Duy trì trình duyệt ở phiên bản mới nhất là biện pháp phòng thủ hiệu quả nhất chống lại các mối đe dọa trực tuyến. Người dùng được khuyến nghị thường xuyên kiểm tra và cập nhật trình duyệt để đảm bảo an toàn cho thông tin cá nhân. Thêm thông tin về các biện pháp an ninh mạng có thể được tìm thấy trên trang web của CISA.

]]>
Lỗ hổng nghiêm trọng trên SharePoint bị khai thác, nguy cơ tấn công mạng lan rộng https://saoviet.info/lo-hong-nghiem-trong-tren-sharepoint-bi-khai-thac-nguy-co-tan-cong-mang-lan-rong/ Thu, 31 Jul 2025 13:46:19 +0000 https://saoviet.info/lo-hong-nghiem-trong-tren-sharepoint-bi-khai-thac-nguy-co-tan-cong-mang-lan-rong/

Lỗ hổng bảo mật nghiêm trọng trong phần mềm SharePoint của Microsoft đang gây ra những lo ngại đáng kể trong cộng đồng an ninh mạng. Lỗ hổng zero-day, được biết đến với tên gọi ‘ToolShell’, có khả năng cho phép các tin tặc thực hiện cuộc tấn công vào các hệ thống của nhiều cơ quan chính phủ và doanh nghiệp đang sử dụng phần mềm này để chia sẻ tài liệu nội bộ.

Ông Adam Meyers, Phó Chủ tịch cấp cao của công ty an ninh mạng CrowdStrike, nhận định rằng bất kỳ tổ chức nào sở hữu máy chủ SharePoint được lưu trữ bên ngoài đều có nguy cơ bị ảnh hưởng. Lỗ hổng này được đánh giá là nghiêm trọng và có thể gây rủi ro cho các tổ chức có máy chủ SharePoint cài đặt tại chỗ, cho phép tin tặc truy cập đầy đủ vào các hệ thống tệp SharePoint, bao gồm cả các dịch vụ được kết nối như Teams và OneDrive.

Bộ phận Phân tích mối đe dọa an ninh mạng của Google cũng cảnh báo rằng lỗ hổng này có thể cho phép tin tặc vượt qua các bản vá trong tương lai. Điều này làm dấy lên lo ngại về khả năng các tổ chức sẽ phải đối mặt với những rủi ro an ninh mạng kéo dài.

Microsoft xác nhận rằng dịch vụ SharePoint Online dựa trên đám mây của họ không bị ảnh hưởng bởi lỗ hổng này. Tuy nhiên, ông Michael Sikorski, Giám đốc Công nghệ và Trưởng bộ phận Phân tích mối đe dọa an ninh mạng của Đơn vị Nghiên cứu bảo mật Unit42 tại Palo Alto Networks, cảnh báo rằng lỗ hổng vẫn đang đặt nhiều tổ chức, cá nhân vào tầm ngắm của tin tặc.

Các tổ chức an ninh mạng quốc tế đã phát hiện ra một cuộc tấn công quy mô lớn đã xâm nhập hệ thống của khoảng 100 tổ chức khác nhau, bao gồm nhiều doanh nghiệp và cơ quan chính phủ. Hầu hết các tổ chức bị ảnh hưởng đều ở Mỹ và Đức, trong đó có cả các tổ chức chính phủ. Trung tâm An ninh mạng quốc gia Anh cũng tuyên bố đã nắm được thông tin về một số lượng hạn chế các mục tiêu ở nước này.

CISA khuyến nghị bất kỳ máy chủ nào bị ảnh hưởng bởi lỗ hổng này cần ngắt kết nối với internet cho đến khi chúng được vá bảo mật. Điều này nhằm giảm thiểu rủi ro và ngăn chặn các cuộc tấn công mạng tiềm ẩn. Microsoft và các chuyên gia an ninh mạng đang tích cực làm việc để giải quyết lỗ hổng và hỗ trợ các tổ chức bị ảnh hưởng.

Người dùng phần mềm SharePoint nên thường xuyên kiểm tra và cập nhật các bản vá bảo mật mới nhất từ Microsoft. Đồng thời, các tổ chức cần tăng cường cảnh giác và thực hiện các biện pháp an ninh mạng cần thiết để bảo vệ hệ thống và dữ liệu của mình.

Trong bối cảnh lỗ hổng bảo mật ngày càng gia tăng, việc nâng cao nhận thức và đầu tư vào an ninh mạng là điều cần thiết để đảm bảo an toàn cho các hệ thống và dữ liệu của tổ chức. Các chuyên gia an ninh mạng tiếp tục theo dõi tình hình và cung cấp hỗ trợ để giúp các tổ chức giảm thiểu rủi ro và phục hồi sau các cuộc tấn công mạng.

Thông tin chi tiết về lỗ hổng bảo mật có thể được tìm thấy trên trang web của CrowdStrike và các nguồn tin cậy khác.

]]>
Lido vá lỗ hổng bảo mật quan trọng trong hệ thống Quản trị Kép https://saoviet.info/lido-va-lo-hong-bao-mat-quan-trong-trong-he-thong-quan-tri-kep/ Wed, 30 Jul 2025 19:00:20 +0000 https://saoviet.info/lido-va-lo-hong-bao-mat-quan-trong-trong-he-thong-quan-tri-kep/

Lido thông báo đã phát hiện và giải quyết một lỗ hổng bảo mật trong cơ chế RageQuit của hệ thống Quản trị Kép (DG), một thành phần quan trọng trong hoạt động của công ty. Lỗ hổng này được phát hiện thông qua sự hợp tác với nền tảng Immunefi, chuyên về việc phát hiện và ngăn chặn các mối đe dọa bảo mật trong lĩnh vực tiền điện tử và blockchain.

Công ty tuyên bố rằng mặc dù lỗ hổng bảo mật có thể gây ra những rủi ro tiềm ẩn, nhưng may mắn là không có quỹ người dùng nào bị ảnh hưởng. Điều này có thể được xem là một thành công lớn trong việc giảm thiểu rủi ro và đảm bảo an toàn cho hệ thống.

Ngay sau khi phát hiện ra lỗ hổng, Lido đã triển khai các biện pháp giảm thiểu cần thiết để đảm bảo rằng hệ thống của họ vẫn hoạt động an toàn. Sự nhanh chóng và hiệu quả trong việc ứng phó với tình huống này là nhờ vào giai đoạn thử nghiệm ban đầu của hệ thống Quản trị Kép và sự sẵn sàng can thiệp của ủy ban khẩn cấp.

Trong thời gian tới, ủy ban khẩn cấp sẽ tiếp tục đề xuất, thử nghiệm và xem xét các biện pháp khắc phục để bổ sung cho hệ thống. Song song với đó, Lido sẽ tiến hành một chương trình thử nghiệm trên mạng thử nghiệm Quản trị Kép để đảm bảo rằng các giải pháp sửa chữa có thể thực hiện một cách toàn diện.

Lido cũng dự kiến tổ chức các cuộc bỏ phiếu trên chuỗi để triển khai các giải pháp sửa chữa cần thiết. Quá trình này dự kiến sẽ được tiến hành một cách minh bạch và chặt chẽ, nhằm đảm bảo tính an toàn và bảo mật cao nhất cho hệ thống.

Hiện tại, Lido đang thực hiện một cách toàn diện các biện pháp cần thiết để giải quyết lỗ hổng bảo mật và tăng cường an ninh cho hệ thống của họ. Việc này không chỉ nhằm giải quyết vấn đề hiện tại mà còn góp phần nâng cao độ tin cậy và ổn định của hệ thống trong tương lai.

Lido khuyến cáo người dùng và các bên liên quan theo dõi cập nhật từ công ty để có thông tin mới nhất về tiến độ giải quyết lỗ hổng bảo mật và các biện pháp phòng ngừa đang được thực hiện. Thông tin chi tiết có thể được tìm thấy trên trang web chính thức của Lido và các kênh thông tin liên lạc được công bố công khai.

]]>