Lỗ hổng bảo mật "Windows Remote Desktop Services Remote Code Execution Vulnerability"
1. Thông tin lỗ hổng
Tên lỗ hổng:Windows Remote Desktop Services Remote Code Execution Vulnerability
- Mã lỗ hổng bảo mật: CVE-2025-24035
- Mức độ nghiêm trọng: CVSS:3.1 – 8.1/10
- Max Severity: Critical
- Ngày công bố mã khai thác: March 11, 2025
- Mức độ ảnh hưởng: Remote Code Execution (thực thi mã từ xa)
- Đối tượng ảnh hưởng:
- Windows Server 2012 R2 (Server Core installation) - Windows Server 2012 R2 - Windows Server 2012 (Server Core installation) - Windows Server 2012 - Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) - Windows Server 2008 R2 for x64-based Systems Service Pack 1 - Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) - Windows Server 2008 for x64-based Systems Service Pack 2 - Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) - Windows Server 2008 for 32-bit Systems Service Pack 2 - Windows Server 2016 (Server Core installation) - Windows Server 2016 - Windows 10 Version 1607 for x64-based Systems - Windows 10 Version 1607 for 32-bit Systems - Windows 10 for x64-based Systems - Windows 10 for 32-bit Systems | - Windows Server 2025 - Windows 11 Version 24H2 for x64-based Systems - Windows 11 Version 24H2 for ARM64-based Systems - Windows Server 2022, 23H2 Edition (Server Core installation) - Windows 11 Version 23H2 for x64-based Systems - Windows 11 Version 23H2 for ARM64-based Systems - Windows Server 2025 (Server Core installation) - Windows 10 Version 22H2 for 32-bit Systems - Windows 10 Version 22H2 for ARM64-based Systems - Windows 10 Version 22H2 for x64-based Systems - Windows 11 Version 22H2 for x64-based Systems - Windows 11 Version 22H2 for ARM64-based Systems - Windows 10 Version 21H2 for x64-based Systems - Windows 10 Version 21H2 for ARM64-based Systems - Windows 10 Version 21H2 for 32-bit Systems - Windows Server 2022 (Server Core installation) - Windows Server 2022 - Windows Server 2019 (Server Core installation) - Windows Server 2019 - Windows 10 Version 1809 for x64-based Systems - Windows 10 Version 1809 for 32-bit Systems |
Lỗ hổng CVE-2025-34035 xảy ra do lỗi trong Memory Locking trên Windows. Bộ nhớ chứa dữ liệu nhạy cảm không được khóa đúng cách, dẫn đến việc dữ liệu có thể bị truy cập và chèn Malicious Code. Điều này cho phép Remote Code Execution (RCE) thông qua Remote Desktop Services, biến tính năng này thành Trojan Horse để kẻ tấn công kiểm soát hệ thống.
- Ảnh hưởng: Kẻ tấn công có thể gửi các gói dữ liệu được thiết kế đặc biệt nhắm vào vùng bộ nhớ được khóa không đúng cách. Một khi đã tìm được chỗ đứng, kẻ tấn công có thể thực thi mã để:
- Đánh cắp dữ liệu nhạy cảm
- Cài đặt backdoors lâu dài (Install persistent backdoors)
- Tấn công nâng cao quyền hạn và lan rộng sang các phần khác của mạng
2. Phương án khắc phục
Áp dụng bản vá: Microsoft đã phát hành bản cập nhật bảo mật để khắc phục lỗ hổng này. Người dùng nên cập nhật hệ thống của mình ngay lập tức để bảo vệ khỏi các cuộc tấn công tiềm ẩn.
⇒ https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24035
3. Tài liệu tham khảo
Lỗ hổng bảo mật "Windows Remote Desktop Services Remote Code Execution Vulnerability"
1. Thông tin lỗ hổng
Tên lỗ hổng: Windows Remote Desktop Services Remote Code Execution Vulnerability
- Mã lỗ hổng bảo mật: CVE-2025-24045
- Mức độ nghiêm trọng: CVSS:3.1 - 8.1/10
- Max Severity: Critical
- Ngày công bố mã khai thác: March 11, 2025
- Mức độ ảnh hưởng: Remote Code Execution (thực thi mã từ xa)
- Đối tượng ảnh hưởng:
- Windows Server 2012 R2 (Server Core installation)
- Windows Server 2012 R2
- Windows Server 2012 (Server Core installation)
- Windows Server 2012
- Windows Server 2016 (Server Core installation)
- Windows Server 2016
- Windows Server 2025
- Windows Server 2022, 23H2 Edition (Server Core installation)
- Windows Server 2025 (Server Core installation)
- Windows Server 2022 (Server Core installation)
- Windows Server 2022
- Windows Server 2019 (Server Core installation)
- Windows Server 2019
- Mô tả lỗ hổng:Lỗ hổng CVE-2025-24045 khai thác một lỗ hổng trong cách Windows Remote Desktop Services quản lý dữ liệu an toàn. Thông thường, các dữ liệu nhạy cảm như cryptographic keys, session tokens, và passwords cần được lưu trong các vùng bộ nhớ được bảo vệ nghiêm ngặt. Nhưng ở đây, bộ nhớ lại không được khóa an toàn đúng mức. Điều này cho phép kẻ tấn công sử dụng các yêu cầu mạng đặc biệt để giải phóng hoặc thay đổi dữ liệu, tạo cơ hội cho việc chèn mã từ xa (remote code injection)
- Ảnh hưởng:Khi kẻ tấn công khai thác lỗ hổng như CVE-2025-24045, hệ quả có thể cực kỳ nghiêm trọng:
- Toàn quyền kiểm soát hệ thống (Full Control Over Systems): Kẻ tấn công có thể nâng cao quyền hạn (escalate privileges) và điều khiển hệ thống từ xa
- Đánh cắp dữ liệu quan trọng: Khi truy cập vào bộ nhớ không được bảo vệ đúng cách (improperly locked memory), các thông tin nhạy cảm như thông tin đăng nhập hoặc dữ liệu kinh doanh bí mật có thể bị lấy cắp.
- o Tấn công làm gián đoạn dịch vụ.
2. Phương án khắc phục
Áp dụng bản vá: Microsoft đã phát hành bản cập nhật bảo mật để khắc phục lỗ hổng này. Người dùng nên cập nhật hệ thống của mình ngay lập tức để bảo vệ khỏi các cuộc tấn công tiềm ẩn.
⇒ https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24045
3. Tài liệu tham khảo
Lỗ hổng bảo mật "Microsoft Office Remote Code Execution Vulnerability"
1. Thông tin lỗ hổng
Tên lỗ hổng: Microsoft Office Remote Code Execution Vulnerability
- Mã lỗ hổng bảo mật: CVE-2025-24057
- Mức độ nghiêm trọng: CVSS:3.1 - 7.8/10
- Max Severity: Critical
- Ngày công bố mã khai thác: March 11, 2025
- Mức độ ảnh hưởng: Remote Code Execution (thực thi mã từ xa)
- Đối tượng ảnh hưởng:
- Microsoft Office 2016 (64-bit edition)
- Microsoft Office 2016 (32-bit edition)
- Microsoft Office LTSC for Mac 2024
- Microsoft Office LTSC 2024 for 64-bit editions
- Microsoft Office LTSC 2024 for 32-bit editions
- Microsoft Office LTSC 2021 for 32-bit editions
- Microsoft Office LTSC 2021 for 64-bit editions
- Microsoft Office LTSC for Mac 2021
- Microsoft 365 Apps for Enterprise for 64-bit Systems
- Microsoft 365 Apps for Enterprise for 32-bit Systems
- Microsoft Office 2019 for 64-bit editions
- Microsoft Office 2019 for 32-bit editions
- Mô tả lỗ hổng:Lỗ hổng CVE-2025-24057 là một lỗ hổng bảo mật nghiêm trọng trong Microsoft Office, liên quan đến Heap-based Buffer Overflow. Lỗ hổng xảy ra do Microsoft Office không xử lý đúng cách các dữ liệu đầu vào đặc biệt, dẫn đến việc ghi đè dữ liệu vượt quá giới hạn bộ nhớ được cấp phát trên heap.
- Ảnh hưởng:Kẻ tấn công có thể lợi dụng lỗ hổng này để:
- Thực thi mã tại chỗ: Không giống các lỗ hổng thực thi mã từ xa (remote code execution) có thể bị kích hoạt chỉ qua lướt web hay phishing email, lỗ hổng này đòi hỏi kẻ tấn công đã có chỗ đứng trong hệ thống. Khi đã vào được, chúng có thể khai thác để chạy mã tùy ý (arbitrary code) dưới quyền của người dùng hiện tại.
- Cơ hội nâng cấp quyền hạn: Nếu người dùng hiện tại có quyền quản trị, lỗ hổng bị khai thác có thể khiến hệ thống bị kiểm soát hoàn toàn - kẻ tấn công có thể cài phần mềm độc hại, truy cập tệp nhạy cảm hoặc tạo tài khoản mới với quyền cao.
- Tác động trong môi trường doanh nghiệp: Trong các mạng doanh nghiệp, nơi tài liệu Microsoft Office được chia sẻ rộng rãi và hệ thống thường có quyền hạn chung, một lỗ hổng bị khai thác có thể là bàn đạp để lan rộng trong mạng. Điều này có nghĩa một máy tính bị tấn công có thể dẫn đến các vụ xâm phạm mạng lớn hơn.
2. Phương án khắc phục
Áp dụng bản vá: Microsoft đã phát hành bản cập nhật bảo mật để khắc phục lỗ hổng này. Người dùng nên cập nhật hệ thống của mình ngay lập tức để bảo vệ khỏi các cuộc tấn công tiềm ẩn
⇒ https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24057
3. Tài liệu tham khảo
Lỗ hổng bảo mật "Windows Domain Name Service Remote Code Execution Vulnerability"
1. Thông tin lỗ hổng
Tên lỗ hổng: Windows Domain Name Service Remote Code Execution Vulnerability
- Mã lỗ hổng bảo mật: CVE-2025-24064
- Mức độ nghiêm trọng: CVSS:3.1 – 8.1/10
- Max Severity: Critical
- Ngày công bố mã khai thác: March 11, 2025
- Mức độ ảnh hưởng: Remote Code Execution (thực thi mã từ xa)
- Đối tượng ảnh hưởng:
- Windows Server 2012 R2 (Server Core installation)
- Windows Server 2012 R2
- Windows Server 2012 (Server Core installation)
- Windows Server 2012
- Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
- Windows Server 2008 R2 for x64-based Systems Service Pack 1
- Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
- Windows Server 2008 for x64-based Systems Service Pack 2
- Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
- Windows Server 2008 for 32-bit Systems Service Pack 2
- Windows Server 2016 (Server Core installation)
- Windows Server 2016
- Windows Server 2025
- Windows Server 2022, 23H2 Edition (Server Core installation)
- Windows Server 2025 (Server Core installation)
- Windows Server 2022 (Server Core installation)
- Windows Server 2022
- Windows Server 2019 (Server Core installation)
- Windows Server 2019
- Mô tả lỗ hổng: Lỗ hổng CVE-2025-24064 bắt nguồn từ một lỗi hỏng bộ nhớ do cách DNS Server xử lý không chính xác vùng bộ nhớ đã được giải phóng. Về kỹ thuật, lỗ hổng “use-after-free” xảy ra khi phần mềm vẫn tham chiếu hoặc sử dụng bộ nhớ sau khi nó đã được thả. Ở đây, DNS Server vô tình xử lý dữ liệu cũ, tạo cơ hội cho kẻ tấn công khéo léo lợi dụng. Với các truy vấn mạng được thiết kế cẩn thận, kẻ tấn công có thể kích hoạt lỗ hổng và chạy mã tùy ý (arbitrary code) trên các hệ thống bị tấn công.
- Ảnh hưởng đến tính toàn vẹn của mạng (Network Integrity Compromised): Một vụ khai thác thành công có thể cho phép kẻ tấn công chèn các phản hồi DNS giả mạo, dẫn đến việc chuyển hướng lưu lượng và gây ra gián đoạn dịch vụ trên diện rộng.
- Nâng cao quyền hạn (Elevation of Privileges): Với khả năng thực thi mã tùy ý (arbitrary code), kẻ tấn công có thể giành được quyền hệ thống, từ đó leo thang cuộc tấn công và có khả năng truy cập vào tất cả các hệ thống kết nối.
- Mở rộng bề mặt tấn công: Vì DNS Server thường tương tác với hầu hết mọi thành phần trong mạng doanh nghiệp, bất kỳ vụ khai thác nào cũng có thể là điểm bùng phát cho một vụ vi phạm trên toàn doanh nghiệp.
2. Phương án khắc phục
Áp dụng bản vá: Microsoft đã phát hành bản cập nhật bảo mật để khắc phục lỗ hổng này. Người dùng nên cập nhật hệ thống của mình ngay lập tức để bảo vệ khỏi các cuộc tấn công tiềm ẩn
⇒ https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24064
3. Tài liệu tham khảo
Lỗ hổng bảo mật "Windows Subsystem for Linux (WSL2) Kernel Remote Code Execution Vulnerability"
1. Thông tin lỗ hổng
Tên lỗ hổng: Windows Subsystem for Linux (WSL2) Kernel Remote Code Execution Vulnerability
- Mã lỗ hổng bảo mật: CVE-2025-24084
- Mức độ nghiêm trọng: CVSS:3.1 – 8.4/10
- Max Severity: Critical
- Ngày công bố mã khai thác: March 11, 2025
- Mức độ ảnh hưởng: Remote Code Execution (thực thi mã từ xa)
- Đối tượng ảnh hưởng:
- Windows Server 2025
- Windows 11 Version 24H2 for x64-based Systems
- Windows 11 Version 24H2 for ARM64-based Systems
- Windows Server 2022, 23H2 Edition (Server Core installation)
- Windows 11 Version 23H2 for x64-based Systems
- Windows 11 Version 23H2 for ARM64-based Systems
- Windows Server 2025 (Server Core installation)
- Windows 11 Version 22H2 for x64-based Systems
- Windows 11 Version 22H2 for ARM64-based Systems
- Windows Server 2022 (Server Core installation)
- Windows Server 2022
- Mô tả lỗ hổng: Cốt lõi của lỗ hổng CVE-2025-24084 là một lỗi trong cách kernel của WSL2 xử lý việc giải tham chiếu con trỏ (pointer dereferencing). Về mặt kỹ thuật, lỗ hổng này xảy ra khi các con trỏ được kernel sử dụng không được kiểm tra xác thực đúng cách. Do thiếu các kiểm tra đủ mạnh, những con trỏ này có thể bị các tác nhân độc hại thao túng, khiến hệ thống thực thi mã theo cách không mong muốn và với quyền hạn cao.
- Ảnh hưởng: Trong kịch bản tấn công thực tế, một người dùng không có đặc quyền trên máy tính đã bị tấn công có thể tìm cách nâng cấp quyền hạn của mình (escalate privileges). Vì kernel nắm quyền kiểm soát toàn hệ thống, kẻ tấn công có thể tận dụng điều này để tắt các cơ chế bảo mật, lấy dữ liệu nhạy cảm, hoặc cài đặt các mối nguy lâu dài.
2. Phương án khắc phục
Áp dụng bản vá: Microsoft đã phát hành bản cập nhật bảo mật để khắc phục lỗ hổng này. Người dùng nên cập nhật hệ thống của mình ngay lập tức để bảo vệ khỏi các cuộc tấn công tiềm ẩn
⇒ https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24084
3. Tài liệu tham khảo
Lỗ hổng bảo mật "Remote Desktop Client Remote Code Execution Vulnerability"
1. Thông tin lỗ hổng
Tên lỗ hổng: Remote Desktop Client Remote Code Execution Vulnerability
- Mã lỗ hổng bảo mật: CVE-2025-26645
- Mức độ nghiêm trọng: CVSS:3.1 – 8.8/10
- Max Severity: Critical
- Ngày công bố mã khai thác: March 11, 2025
- Mức độ ảnh hưởng: Remote Code Execution (thực thi mã từ xa)
- Đối tượng ảnh hưởng:
- Microsoft Office 2016 (64-bit edition)
- Microsoft Office 2016 (32-bit edition)
- Microsoft Office LTSC for Mac 2024
- Microsoft Office LTSC 2024 for 64-bit editions
- Microsoft Office LTSC 2024 for 32-bit editions
- Microsoft Office LTSC 2021 for 32-bit editions
- Microsoft Office LTSC 2021 for 64-bit editions
- Microsoft Office LTSC for Mac 2021
- Microsoft 365 Apps for Enterprise for 64-bit Systems
- Microsoft 365 Apps for Enterprise for 32-bit Systems
- Microsoft Office 2019 for 64-bit editions
- Microsoft Office 2019 for 32-bit editions
- Mô tả lỗ hổng: CVE-2025-26645, được ghi nhận là một lỗi vượt relative path traversal trong Remote Desktop Client, cho phép một kẻ tấn công không được ủy quyền thực thi mã qua mạng. Microsoft đã cảnh báo: "Trong trường hợp một kết nối Remote Desktop, một kẻ tấn công kiểm soát máy chủ Remote Desktop Server có thể kích hoạt thực thi mã từ xa (remote code execution) trên máy RDP client khi nạn nhân kết nối đến máy chủ tấn công bằng Remote Desktop Client có lỗ hổng".
- Ảnh hưởng: Kẻ tấn công có thể lợi dụng lỗ hổng này để:
- Truy cập trái phép vào dữ liệu nhạy cảm: Kẻ tấn công có thể truy cập vào các thông tin nhạy cảm như thông tin cá nhân, tài khoản người dùng, và dữ liệu tài chính.
- Thực hiện mã lệnh trên hệ thống: Kẻ tấn công có thể thực hiện mã lệnh trên hệ thống bị nhiễm, điều này có thể dẫn đến việc kiểm soát toàn bộ hệ thống hoặc thực hiện các hành động không mong muốn.
2. Phương án khắc phục
Áp dụng bản vá:Microsoft đã phát hành bản cập nhật bảo mật để khắc phục lỗ hổng này. Người dùng nên cập nhật hệ thống của mình ngay lập tức để bảo vệ khỏi các cuộc tấn công tiềm ẩn.
⇒ https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-24084
3. Tài liệu tham khảo