SharePoint – Saoviet.info https://saoviet.info Trang tin tức sao Việt Fri, 12 Sep 2025 05:16:17 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/saoviet.info/2025/08/saoviet-ico.svg SharePoint – Saoviet.info https://saoviet.info 32 32 Microsoft phát hành bản vá khẩn cấp cho hai lỗ hổng bảo mật SharePoint https://saoviet.info/microsoft-phat-hanh-ban-va-khan-cap-cho-hai-lo-hong-bao-mat-sharepoint/ Fri, 12 Sep 2025 05:16:12 +0000 https://saoviet.info/microsoft-phat-hanh-ban-va-khan-cap-cho-hai-lo-hong-bao-mat-sharepoint/

Ngày 21/7, Microsoft đã phát hành một bản cập nhật khẩn cấp quan trọng để giải quyết hai lỗ hổng bảo mật nghiêm trọng trong nền tảng SharePoint, được đánh dấu là CVE-2025-53770 và CVE-2025-53771. Đây là các lỗ hổng cho phép thực thi mã từ xa (RCE), một trong những dạng tấn công nguy hiểm nhất, mà không cần xác thực trên các máy chủ SharePoint.

Các lỗ hổng này đã được phát hiện trong cuộc thi tấn công mạng Pwn2Own tổ chức tại Berlin vào tháng 5 vừa qua. Các đội tham gia đã thành công trong việc khai thác chuỗi lỗ hổng ToolShell để kiểm soát hệ thống SharePoint. Mặc dù Microsoft đã phát hành bản vá sơ bộ trong đợt cập nhật tháng 7, nhưng tin tặc nhanh chóng tìm ra cách vượt qua các lớp bảo vệ này và tiếp tục tấn công hệ thống.

Theo ước tính của công ty an ninh mạng Censys, hiện có hơn 10.000 máy chủ SharePoint trên toàn cầu đang có nguy cơ bị xâm nhập, tập trung chủ yếu tại Mỹ, Hà Lan, Anh và Canada. Cơ quan An ninh mạng và Hạ tầng Hoa Kỳ (CISA) đã cảnh báo rằng các lỗ hổng này cho phép tin tặc truy cập hệ thống tệp, đọc cấu hình nội bộ và cài đặt mã độc từ xa mà không cần tài khoản đăng nhập.

Nhóm chuyên gia của Google Threat Intelligence mô tả đây là “truy cập không cần xác thực một cách liên tục”, trong khi Palo Alto Networks gọi đây là “mối đe dọa thực sự và hiện hữu”. Các chiến dịch tấn công hiện tại đang sử dụng các tệp độc hại như spinstall0.aspx và tấn công trực tiếp vào thư mục _layouts – đặc điểm thường thấy trong các đợt tấn công APT có chủ đích và quy mô lớn.

Microsoft đã cung cấp hướng dẫn khắc phục cụ thể cho từng phiên bản hệ thống SharePoint, bao gồm SharePoint Server 2019, SharePoint Server 2016 và SharePoint Subscription Edition. Quản trị viên cần cập nhật khóa máy, khởi động lại dịch vụ IIS trên tất cả máy chủ SharePoint và kiểm tra log hệ thống và nhật ký IIS để phát hiện truy cập trái phép.

Một số dấu hiệu cần lưu ý bao gồm xuất hiện tệp lạ tại đường dẫn C:Program FilesCommon FilesMicrosoft SharedWeb Server Extensions16TEMPLATELAYOUTSspinstall0.aspx và log IIS hiển thị các truy cập bất thường. Microsoft cũng cung cấp công cụ truy vấn trong Microsoft 365 Defender giúp phát hiện nhanh các mối đe dọa tiềm tàng liên quan đến ToolShell.

Quản trị viên hệ thống cần thực hiện các biện pháp cấp bách để bảo vệ môi trường SharePoint của mình trước những mối đe dọa này. Việc cập nhật và vá lỗi bảo mật kịp thời là rất quan trọng để ngăn chặn các cuộc tấn công mạng nguy hiểm. Hãy truy cập trang hỗ trợ của Microsoft để nhận hướng dẫn cụ thể về việc vá lỗi và bảo vệ hệ thống.

]]>
Lỗ hổng nghiêm trọng trên SharePoint bị khai thác, nguy cơ tấn công mạng lan rộng https://saoviet.info/lo-hong-nghiem-trong-tren-sharepoint-bi-khai-thac-nguy-co-tan-cong-mang-lan-rong/ Thu, 31 Jul 2025 13:46:19 +0000 https://saoviet.info/lo-hong-nghiem-trong-tren-sharepoint-bi-khai-thac-nguy-co-tan-cong-mang-lan-rong/

Lỗ hổng bảo mật nghiêm trọng trong phần mềm SharePoint của Microsoft đang gây ra những lo ngại đáng kể trong cộng đồng an ninh mạng. Lỗ hổng zero-day, được biết đến với tên gọi ‘ToolShell’, có khả năng cho phép các tin tặc thực hiện cuộc tấn công vào các hệ thống của nhiều cơ quan chính phủ và doanh nghiệp đang sử dụng phần mềm này để chia sẻ tài liệu nội bộ.

Ông Adam Meyers, Phó Chủ tịch cấp cao của công ty an ninh mạng CrowdStrike, nhận định rằng bất kỳ tổ chức nào sở hữu máy chủ SharePoint được lưu trữ bên ngoài đều có nguy cơ bị ảnh hưởng. Lỗ hổng này được đánh giá là nghiêm trọng và có thể gây rủi ro cho các tổ chức có máy chủ SharePoint cài đặt tại chỗ, cho phép tin tặc truy cập đầy đủ vào các hệ thống tệp SharePoint, bao gồm cả các dịch vụ được kết nối như Teams và OneDrive.

Bộ phận Phân tích mối đe dọa an ninh mạng của Google cũng cảnh báo rằng lỗ hổng này có thể cho phép tin tặc vượt qua các bản vá trong tương lai. Điều này làm dấy lên lo ngại về khả năng các tổ chức sẽ phải đối mặt với những rủi ro an ninh mạng kéo dài.

Microsoft xác nhận rằng dịch vụ SharePoint Online dựa trên đám mây của họ không bị ảnh hưởng bởi lỗ hổng này. Tuy nhiên, ông Michael Sikorski, Giám đốc Công nghệ và Trưởng bộ phận Phân tích mối đe dọa an ninh mạng của Đơn vị Nghiên cứu bảo mật Unit42 tại Palo Alto Networks, cảnh báo rằng lỗ hổng vẫn đang đặt nhiều tổ chức, cá nhân vào tầm ngắm của tin tặc.

Các tổ chức an ninh mạng quốc tế đã phát hiện ra một cuộc tấn công quy mô lớn đã xâm nhập hệ thống của khoảng 100 tổ chức khác nhau, bao gồm nhiều doanh nghiệp và cơ quan chính phủ. Hầu hết các tổ chức bị ảnh hưởng đều ở Mỹ và Đức, trong đó có cả các tổ chức chính phủ. Trung tâm An ninh mạng quốc gia Anh cũng tuyên bố đã nắm được thông tin về một số lượng hạn chế các mục tiêu ở nước này.

CISA khuyến nghị bất kỳ máy chủ nào bị ảnh hưởng bởi lỗ hổng này cần ngắt kết nối với internet cho đến khi chúng được vá bảo mật. Điều này nhằm giảm thiểu rủi ro và ngăn chặn các cuộc tấn công mạng tiềm ẩn. Microsoft và các chuyên gia an ninh mạng đang tích cực làm việc để giải quyết lỗ hổng và hỗ trợ các tổ chức bị ảnh hưởng.

Người dùng phần mềm SharePoint nên thường xuyên kiểm tra và cập nhật các bản vá bảo mật mới nhất từ Microsoft. Đồng thời, các tổ chức cần tăng cường cảnh giác và thực hiện các biện pháp an ninh mạng cần thiết để bảo vệ hệ thống và dữ liệu của mình.

Trong bối cảnh lỗ hổng bảo mật ngày càng gia tăng, việc nâng cao nhận thức và đầu tư vào an ninh mạng là điều cần thiết để đảm bảo an toàn cho các hệ thống và dữ liệu của tổ chức. Các chuyên gia an ninh mạng tiếp tục theo dõi tình hình và cung cấp hỗ trợ để giúp các tổ chức giảm thiểu rủi ro và phục hồi sau các cuộc tấn công mạng.

Thông tin chi tiết về lỗ hổng bảo mật có thể được tìm thấy trên trang web của CrowdStrike và các nguồn tin cậy khác.

]]>