Lỗ hổng bảo mật "Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability"
1. Thông tin lỗ hổng
Tên lỗ hổng: Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability
- Mã lỗ hổng bảo mật: CVE-2025-26663
- Mức độ nghiêm trọng: CVSS:3.1 – 8.1/10
- Max Severity: Critical
- Ngày công bố mã khai thác: April 08, 2025
- Mức độ ảnh hưởng: Remote Code Execution (thực thi mã từ xa)
- Đối tượng ảnh hưởng:
- Windows Server 2012 R2 (Server Core installation) - Windows Server 2012 R2 - Windows Server 2012 (Server Core installation) - Windows Server 2012 - Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) - Windows Server 2008 R2 for x64-based Systems Service Pack 1 - Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) - Windows Server 2008 for x64-based Systems Service Pack 2 - Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) - Windows Server 2008 for 32-bit Systems Service Pack 2 - Windows Server 2016 (Server Core installation) - Windows Server 2016 - Windows 10 Version 1607 for x64-based Systems - Windows 10 Version 1607 for 32-bit Systems - Windows 10 for x64-based Systems - Windows 10 for 32-bit Systems - Windows Server 2025 - Windows 11 Version 24H2 for x64-based Systems - Windows 11 Version 24H2 for ARM64-based Systems - Windows Server 2022, 23H2 Edition (Server Core installation) | - Windows 11 Version 23H2 for x64-based Systems - Windows 11 Version 23H2 for ARM64-based Systems - Windows Server 2025 (Server Core installation) - Windows 10 Version 22H2 for 32-bit Systems - Windows 10 Version 22H2 for ARM64-based Systems - Windows 10 Version 22H2 for x64-based Systems - Windows 11 Version 22H2 for x64-based Systems - Windows 11 Version 22H2 for ARM64-based Systems - Windows 10 Version 21H2 for x64-based Systems - Windows 10 Version 21H2 for ARM64-based Systems - Windows 10 Version 21H2 for 32-bit Systems - Windows Server 2022 (Server Core installation) - Windows Server 2022 - Windows Server 2019 (Server Core installation) - Windows Server 2019 - Windows 10 Version 1809 for x64-based Systems - Windows 10 Version 1809 for 32-bit Systems |
CVE-2025-26663 khai thác lỗ hổng của trạng thái "use-after-free" trong Windows LDAP. Trong lập trình, các lỗ hổng use-after-free xảy ra khi một ứng dụng giải phóng bộ nhớ nhưng sau đó bộ nhớ này được sử dụng lại cho mục đích khác. Nếu bộ nhớ đã được giải phóng sau đó được truy cập (hoặc "sử dụng") trong một ngữ cảnh không phù hợp, kẻ tấn công có thể thao túng hành vi của chương trình, dẫn đến khả năng thực thi mã tùy ý. Trong trường hợp của Windows LDAP, lỗ hổng này cho phép kẻ tấn công chèn và chạy mã độc qua mạng.
- Ảnh hưởng: Khả năng thực thi mã từ xa có nghĩa là một cuộc khai thác thành công có thể cho phép kẻ tấn công:
- Xâm phạm Tính toàn vẹn Mạng: Bằng cách thực thi mã tùy ý, kẻ tấn công có thể chiếm quyền kiểm soát các tài nguyên doanh nghiệp.
- Đánh cắp Dữ liệu Nhạy cảm: Quyền truy cập trái phép có thể dẫn đến vi phạm dữ liệu, làm lộ thông tin bí mật.
- Làm gián đoạn Dịch vụ Quan trọng: Việc nhắm mục tiêu trực tiếp vào LDAP có thể làm sập các dịch vụ thiết yếu, gây ra thời gian ngừng hoạt động và tổn thất tài chính.
- Tạo điều kiện cho các cuộc tấn công Tiếp theo: Một khi đã thiết lập được chỗ đứng, kẻ tấn công có thể chuyển hướng sang các phần nhạy cảm hơn của mạng, mở rộng phạm vi tấn công.
2. Phương án khắc phục
Áp dụng bản vá: Microsoft đã phát hành bản cập nhật bảo mật để khắc phục lỗ hổng này. Người dùng nên cập nhật hệ thống của mình ngay lập tức để bảo vệ khỏi các cuộc tấn công tiềm ẩn.
⇒ https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-26663
3. Tài liệu tham khảo
Lỗ hổng bảo mật "Lightweight Directory Access Protocol (LDAP) Client Remote Code Execution Vulnerability"
1. Thông tin lỗ hổng
Tên lỗ hổng: Lightweight Directory Access Protocol (LDAP) Client Remote Code Execution Vulnerability
- Mã lỗ hổng bảo mật: CVE-2025-26670
- Mức độ nghiêm trọng: CVSS:3.1 - 8.1/10
- Max Severity: Critical
- Ngày công bố mã khai thác:April 08, 2025
- Mức độ ảnh hưởng: Remote Code Execution (thực thi mã từ xa)
- Đối tượng ảnh hưởng:
- Windows Server 2012 R2 (Server Core installation) - Windows Server 2012 R2 - Windows Server 2012 (Server Core installation) - Windows Server 2012 - Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) - Windows Server 2008 R2 for x64-based Systems Service Pack 1 - Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) - Windows Server 2008 for x64-based Systems Service Pack 2 - Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) - Windows Server 2008 for 32-bit Systems Service Pack 2 - Windows Server 2016 (Server Core installation) - Windows Server 2016 - Windows 10 Version 1607 for x64-based Systems - Windows 10 Version 1607 for 32-bit Systems - Windows 10 for x64-based Systems - Windows 10 for 32-bit Systems - Windows Server 2025 - Windows 11 Version 24H2 for x64-based Systems - Windows 11 Version 24H2 for ARM64-based Systems | - Windows Server 2022, 23H2 Edition (Server Core installation) - Windows 11 Version 23H2 for x64-based Systems - Windows 11 Version 23H2 for ARM64-based Systems - Windows Server 2025 (Server Core installation) - Windows 10 Version 22H2 for 32-bit Systems - Windows 10 Version 22H2 for ARM64-based Systems - Windows 10 Version 22H2 for x64-based Systems - Windows 11 Version 22H2 for x64-based Systems - Windows 11 Version 22H2 for ARM64-based Systems - Windows 10 Version 21H2 for x64-based Systems - Windows 10 Version 21H2 for ARM64-based Systems - Windows 10 Version 21H2 for 32-bit Systems - Windows Server 2022 (Server Core installation) - Windows Server 2022 - Windows Server 2019 (Server Core installation) - Windows Server 2019 - Windows 10 Version 1809 for x64-based Systems - Windows 10 Version 1809 for 32-bit Systems |
- Mô tả lỗ hổng:Đối với CVE-2025-26670, lỗ hổng nằm ở thư viện client LDAP—có khả năng cao là trong một module như wldap32.dll—chịu trách nhiệm xử lý các truy vấn thư mục. Kẻ tấn công, mà không cần bất kỳ xác thực nào trước đó, có thể gửi một yêu cầu LDAP được tạo ra một cách độc hại. Nếu thành công, hệ thống có thể rơi vào tình trạng "use-after-free" bộ nhớ, cho phép kẻ tấn công thực thi mã từ xa qua mạng. Phương pháp khai thác này là một ví dụ điển hình về cách một lỗi tưởng chừng vô hại có thể leo thang thành một vụ vi phạm bảo mật nghiêm trọng.
- Ảnh hưởng:Nếu bạn đang sử dụng Windows trong một môi trường doanh nghiệp, các hệ quả có thể rất nghiêm trọng. Một cuộc khai thác thành công không chỉ có thể cấp cho kẻ tấn công trái phép khả năng chạy mã tùy ý, mà còn có thể cho phép họ di chuyển trong mạng của bạn—tiềm ẩn nguy cơ xâm phạm các domain controllers, dữ liệu người dùng nhạy cảm, và thậm chí cả các quy trình hệ thống quan trọng.
2. Phương án khắc phục
Áp dụng bản vá: Microsoft đã phát hành bản cập nhật bảo mật để khắc phục lỗ hổng này. Người dùng nên cập nhật hệ thống của mình ngay lập tức để bảo vệ khỏi các cuộc tấn công tiềm ẩn.
⇒ https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-26670
3. Tài liệu tham khảo
Lỗ hổng bảo mật "Windows TCP/IP Remote Code Execution Vulnerability"
1. Thông tin lỗ hổng
Tên lỗ hổng: Windows TCP/IP Remote Code Execution Vulnerability
- Mã lỗ hổng bảo mật: CVE-2025-26686
- Mức độ nghiêm trọng: CVSS:3.1 - 7.5/10
- Max Severity: Critical
- Ngày công bố mã khai thác: April 08, 2025
- Mức độ ảnh hưởng: Remote Code Execution (thực thi mã từ xa)
- Đối tượng ảnh hưởng:
- Windows Server 2012 R2 (Server Core installation) - Windows Server 2012 R2 - Windows Server 2012 (Server Core installation) - Windows Server 2012 - Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) - Windows Server 2008 R2 for x64-based Systems Service Pack 1 - Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation) - Windows Server 2008 for x64-based Systems Service Pack 2 - Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation) - Windows Server 2008 for 32-bit Systems Service Pack 2 - Windows Server 2016 (Server Core installation) - Windows Server 2016 - Windows 10 Version 1607 for x64-based Systems - Windows 10 Version 1607 for 32-bit Systems - Windows 10 for x64-based Systems - Windows 10 for 32-bit Systems - Windows Server 2025 - Windows 11 Version 24H2 for x64-based Systems - Windows 11 Version 24H2 for ARM64-based Systems | - Windows Server 2022, 23H2 Edition (Server Core installation) - Windows 11 Version 23H2 for x64-based Systems - Windows 11 Version 23H2 for ARM64-based Systems - Windows Server 2025 (Server Core installation) - Windows 10 Version 22H2 for 32-bit Systems - Windows 10 Version 22H2 for ARM64-based Systems - Windows 10 Version 22H2 for x64-based Systems - Windows 11 Version 22H2 for x64-based Systems - Windows 11 Version 22H2 for ARM64-based Systems - Windows 10 Version 21H2 for x64-based Systems - Windows 10 Version 21H2 for ARM64-based Systems - Windows 10 Version 21H2 for 32-bit Systems - Windows Server 2022 (Server Core installation) - Windows Server 2022 - Windows Server 2019 (Server Core installation) - Windows Server 2019 - Windows 10 Version 1809 for x64-based Systems - Windows 10 Version 1809 for 32-bit Systems |
- Mô tả lỗ hổng: Lỗ hổng bắt nguồn từ sự cố trong quá trình khóa bộ nhớ trong ngăn xếp TCP/IP của Windows. Vấn đề này khiến dữ liệu bị phơi bày trong bộ nhớ, tạo ra một cơ hội cho các kẻ tấn công từ xa. Chuỗi khai thác thường bao gồm việc bộ nhớ bị phơi nhiễm, tạo yêu cầu độc hại và chèn mã, dẫn đến việc kiểm soát hoàn toàn từ xa.
- Ảnh hưởng:Kẻ tấn công có thể lợi dụng lỗ hổng này để:
- Kẻ tấn công có thể trích xuất dữ liệu cấu hình, tiềm ẩn dẫn đến các cuộc tấn công sau này.
- Việc di chuyển ngang trong mạng có thể làm lộ các hệ thống quan trọng hơn, làm gia tăng quy mô của cuộc tấn công.
- Tính liên tục của doanh nghiệp có thể đối mặt với sự gián đoạn nghiêm trọng, ảnh hưởng đến cả hoạt động nội bộ và lòng tin của khách hàng.
2. Phương án khắc phục
Áp dụng bản vá: Microsoft đã phát hành bản cập nhật bảo mật để khắc phục lỗ hổng này. Người dùng nên cập nhật hệ thống của mình ngay lập tức để bảo vệ khỏi các cuộc tấn công tiềm ẩn
⇒ https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-26686
3. Tài liệu tham khảo
Lỗ hổng bảo mật "Windows Remote Desktop Services Remote Code Execution Vulnerability"
1. Thông tin lỗ hổng
Tên lỗ hổng: Windows Remote Desktop Services Remote Code Execution Vulnerability
- Mã lỗ hổng bảo mật: CVE-2025-27480
- Mức độ nghiêm trọng: CVSS:3.1 – 8.1/10
- Max Severity: Critical
- Ngày công bố mã khai thác: April 08, 2025
- Mức độ ảnh hưởng: Remote Code Execution (thực thi mã từ xa)
- Đối tượng ảnh hưởng:
- Windows Server 2025 (Server Core installation)
- Windows Server 2022 (Server Core installation)
- Windows Server 2022
- Windows Server 2019 (Server Core installation)
- Windows Server 2019
- Windows Server 2012 R2 (Server Core installation)
- Windows Server 2012 R2
- Windows Server 2012 (Server Core installation)
- Windows Server 2012
- Windows Server 2016 (Server Core installation)
- Windows Server 2016
- Windows Server 2025
- Windows Server 2022, 23H2 Edition (Server Core installation)
- Mô tả lỗ hổng:Quá trình khai thác CVE-2025-27480 thường tuân theo các bước đơn giản hóa sau:
- Tạo yêu cầu độc hại: Kẻ tấn công tạo ra một yêu cầu mạng được thiết kế đặc biệt để kích hoạt lỗi xử lý bộ nhớ. Bằng cách gửi yêu cầu này đến một Remote Desktop Gateway dễ bị tấn công, kẻ tấn công lợi dụng lỗi thời gian vốn có trong quy trình quản lý bộ nhớ.
- Kích hoạt Tình huống Use-After-Free: Yêu cầu độc hại khiến hệ thống tham chiếu đến các vị trí bộ nhớ đã được giải phóng. Khoảng thời gian này rất quan trọng; nó cho phép kẻ tấn công thao túng bộ nhớ theo cách mà hệ thống vô tình thực thi mã không được phép.
- Thực thi Mã Từ xa: Một khi lỗ hổng được kích hoạt, kẻ tấn công có thể thực thi mã tùy ý trên hệ thống bị ảnh hưởng. Điều này có nghĩa là giành được quyền kiểm soát tương đương với tài khoản dịch vụ của hệ thống, vốn thường có đặc quyền cao.
Mỗi bước trong số này đều đầy rẫy những cạm bẫy tiềm ẩn—và những khả năng đáng sợ. Trong môi trường thực tế, các công cụ tự động có thể đơn giản hóa quá trình khai thác, làm tăng khả năng thành công của một cuộc tấn công trước khi các đội bảo mật có cơ hội phản ứng.
- Vượt qua tường lửa thông qua các công cụ truy cập từ xa bị xâm phạm.
- Xâm nhập vào các hệ thống backend nhạy cảm.
- Khởi động một chuỗi phản ứng khai thác, không chỉ ảnh hưởng đến một máy đơn lẻ, mà có khả năng tác động đến toàn bộ cơ sở hạ tầng mạng.
2. Phương án khắc phục
Áp dụng bản vá: Microsoft đã phát hành bản cập nhật bảo mật để khắc phục lỗ hổng này. Người dùng nên cập nhật hệ thống của mình ngay lập tức để bảo vệ khỏi các cuộc tấn công tiềm ẩn
⇒ https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-27480
3. Tài liệu tham khảo
Lỗ hổng bảo mật "Windows Remote Desktop Services Remote Code Execution Vulnerability"
1. Thông tin lỗ hổng
Tên lỗ hổng: Windows Remote Desktop Services Remote Code Execution Vulnerability
- Mã lỗ hổng bảo mật: CVE-2025-27482
- Mức độ nghiêm trọng: CVSS:3.1 – 8.1/10
- Max Severity: Critical
- Ngày công bố mã khai thác: April 08, 2025
- Mức độ ảnh hưởng: Remote Code Execution (thực thi mã từ xa)
- Đối tượng ảnh hưởng:
- Windows Server 2022, 23H2 Edition (Server Core installation)
- Windows Server 2025 (Server Core installation)
- Windows Server 2022 (Server Core installation)
- Windows Server 2022
- Windows Server 2019 (Server Core installation)
- Windows Server 2019
- Windows Server 2016 (Server Core installation)
- Windows Server 2016
- Windows Server 2025
- Mô tả lỗ hổng:Các thông tin gần đây chỉ ra rằng Dịch vụ Remote Desktop Gateway, vốn dùng để quản lý các kết nối máy tính từ xa một cách an toàn, đang gặp phải một lỗ hổng nghiêm trọng. Vấn đề chính là hệ thống không bảo vệ dữ liệu quan trọng trong bộ nhớ một cách an toàn. Khi dữ liệu này không được khóa chặt, kẻ tấn công có thể lợi dụng bằng cách gửi các yêu cầu mạng được thiết kế đặc biệt. Nói đơn giản, lỗ hổng này cho phép kẻ tấn công từ xa chạy mã độc trên hệ thống mục tiêu mà không cần bất kỳ hành động nào từ người dùng tại máy đó. Đây là một ví dụ điển hình của lỗ hổng Thực thi Mã Từ xa (Remote Code Execution - RCE).
- Ảnh hưởng: Trong kịch bản tấn công thực tế, một người dùng không có đặc quyền trên máy tính đã bị tấn công có thể tìm cách nâng cấp quyền hạn của mình (escalate privileges). Vì kernel nắm quyền kiểm soát toàn hệ thống, kẻ tấn công có thể tận dụng điều này để tắt các cơ chế bảo mật, lấy dữ liệu nhạy cảm, hoặc cài đặt các mối nguy lâu dài.
2. Phương án khắc phục
Áp dụng bản vá: Microsoft đã phát hành bản cập nhật bảo mật để khắc phục lỗ hổng này. Người dùng nên cập nhật hệ thống của mình ngay lập tức để bảo vệ khỏi các cuộc tấn công tiềm ẩn
⇒ https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-27482
3. Tài liệu tham khảo
Lỗ hổng bảo mật "Windows Hyper-V Remote Code Execution Vulnerability"
1. Thông tin lỗ hổng
Tên lỗ hổng: Windows Hyper-V Remote Code Execution Vulnerability
- Mã lỗ hổng bảo mật: CVE-2025-27491
- Mức độ nghiêm trọng: CVSS:3.1 – 7.1/10
- Max Severity: Critical
- Ngày công bố mã khai thác: April 8, 2025
- Mức độ ảnh hưởng: Remote Code Execution (thực thi mã từ xa)
- Đối tượng ảnh hưởng:
- Windows 10 Version 22H2 for 32-bit Systems - Windows Server 2022 (Server Core installation) - Windows Server 2022 - Windows Server 2019 (Server Core installation) - Windows Server 2019 - Windows 10 Version 1809 for x64-based Systems - Windows 10 Version 1809 for 32-bit Systems - Windows 10 Version 22H2 for ARM64-based Systems - Windows 10 Version 22H2 for x64-based Systems - Windows 11 Version 22H2 for x64-based Systems - Windows 11 Version 22H2 for ARM64-based Systems - Windows 10 Version 21H2 for x64-based Systems - Windows 10 Version 21H2 for ARM64-based Systems - Windows 10 Version 21H2 for 32-bit Systems - Windows Server 2016 (Server Core installation) | - Windows Server 2016 - Windows 10 Version 1607 for x64-based Systems - Windows 10 Version 1607 for 32-bit Systems - Windows 10 for x64-based Systems - Windows 10 for 32-bit Systems - Windows Server 2025 - Windows 11 Version 24H2 for x64-based Systems - Windows 11 Version 24H2 for ARM64-based Systems - Windows Server 2022, 23H2 Edition (Server Core installation) - Windows 11 Version 23H2 for x64-based Systems - Windows 11 Version 23H2 for ARM64-based Systems - Windows Server 2025 (Server Core installation) |
- Mô tả lỗ hổng:Lỗ hổng CVE-2025-27491 tận dụng một lỗi gọi là "use-after-free" trong môi trường Windows Hyper-V. Lỗi này xảy ra khi một phần bộ nhớ đã được giải phóng nhưng sau đó vẫn được sử dụng, tạo cơ hội để kẻ tấn công can thiệp vào cấu trúc bộ nhớ và đưa mã độc vào hệ thống.
- Lỗ hổng này tác động đến các thành phần của Hyper-V liên quan đến cách xử lý bộ nhớ
- Một kẻ tấn công đã có quyền truy cập nhất định có thể lợi dụng lỗi này thông qua mạng.
- Nếu thành công, kẻ tấn công có thể chạy mã độc từ xa (gọi là RCE) với quyền hạn cao.
- Lỗ hổng không chỉ gây nguy cơ chạy mã độc mà còn cho thấy việc quản lý bộ nhớ an toàn trong các hệ thống ảo hóa phức tạp quan trọng đến mức nào.
- Ảnh hưởng: Kẻ tấn công có thể lợi dụng lỗ hổng này để:
- Làm lộ dữ liệu nhạy cảm: Khi kẻ tấn công giành được quyền kiểm soát hệ thống chủ, mọi dữ liệu quan trọng lưu trên các máy ảo (VM) đều có nguy cơ bị lộ.
- Gián đoạn hoạt động: Nếu cuộc tấn công thực thi mã từ xa thành công, kẻ tấn công có thể gây ra sự cố, làm tê liệt dịch vụ, ảnh hưởng từ các kênh giao tiếp nội bộ đến các ứng dụng phục vụ khách hàng.
- Mở rộng tấn công: Sau khi xâm nhập hệ thống, kẻ tấn công có thể lan rộng ra các mạng và hệ thống liên kết, biến một lỗ hổng nhỏ thành mối đe dọa nghiêm trọng cho toàn bộ doanh nghiệp.
2. Phương án khắc phục
Áp dụng bản vá:Microsoft đã phát hành bản cập nhật bảo mật để khắc phục lỗ hổng này. Người dùng nên cập nhật hệ thống của mình ngay lập tức để bảo vệ khỏi các cuộc tấn công tiềm ẩn.
⇒ https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-27491
3. Tài liệu tham khảo
Lỗ hổng bảo mật "Microsoft Office Remote Code Execution Vulnerability"
1. Thông tin lỗ hổng
Tên lỗ hổng: Microsoft Office Remote Code Execution Vulnerability
- Mã lỗ hổng bảo mật: CVE-2025-27745
- Mức độ nghiêm trọng: CVSS:3.1 – 7.8/10
- Max Severity: Critical
- Ngày công bố mã khai thác: April 8, 2025
- Mức độ ảnh hưởng: Remote Code Execution (thực thi mã từ xa)
- Đối tượng ảnh hưởng:
- Microsoft Office 2016 (64-bit edition)
- Microsoft Office 2016 (32-bit edition)
- Microsoft Office LTSC for Mac 2024
- Microsoft Office LTSC 2024 for 64-bit editions
- Microsoft Office LTSC 2024 for 32-bit editions
- Microsoft Office LTSC 2021 for 32-bit editions
- Microsoft Office LTSC 2021 for 64-bit editions
- Microsoft Office LTSC for Mac 2021
- Microsoft 365 Apps for Enterprise for 64-bit Systems
- Microsoft 365 Apps for Enterprise for 32-bit Systems
- Microsoft Office 2019 for 64-bit editions
- Microsoft Office 2019 for 32-bit editions
- Mô tả lỗ hổng:Microsoft Office, giống như nhiều phần mềm hiện đại, tự động phân bổ bộ nhớ khi xử lý tài liệu. Khi dữ liệu hoặc đối tượng không còn cần nữa, bộ nhớ đó cần được giải phóng và mọi liên kết đến nó nên được xóa sạch.
- Lỗi trong xử lý: Với CVE-2025-27745, Microsoft Office gặp vấn đề khi không xóa sạch một liên kết đến bộ nhớ đã được giải phóng. Liên kết "ma" này khiến phần mềm có thể cố truy cập vào vùng bộ nhớ không còn hợp lệ
- Cách kẻ tấn công lợi dụng: Kẻ tấn công có thể tạo một tài liệu Office chứa mã độc, được thiết kế để kích hoạt lỗi này. Bằng cách chèn mã độc vào vùng bộ nhớ đã giải phóng, họ khiến Office vô tình chạy mã độc thay vì dữ liệu bình thường. Kết quả là, hành động này dẫn đến việc chạy mã độc ngay trên máy tính của nạn nhân.
- Ảnh hưởng: Kẻ tấn công có thể lợi dụng lỗ hổng này để:
- Tấn công leo thang đặc quyền: Nếu khai thác thành công, hacker có thể chiếm quyền kiểm soát toàn bộ hệ thống khi người dùng mở Office bằng quyền admin.
- Nguy cơ mất dữ liệu: Mã độc có thể đánh cắp hoặc phá hủy thông tin quan trọng của tổ chức và cá nhân.
- Mồi cho các cuộc tấn công phức tạp: Trong mạng nội bộ, lỗ hổng này có thể trở thành bàn đạp để hacker mở rộng tấn công sang các hệ thống khác.
- Ảnh hưởng nghiêm trọng đến công việc: Sự cố với ứng dụng quan trọng như Office sẽ gây gián đoạn lớn cho hoạt động kinh doanh, đặc biệt ở các doanh nghiệp phụ thuộc vào hệ thống này.
2. Phương án khắc phục
Áp dụng bản vá:Microsoft đã phát hành bản cập nhật bảo mật để khắc phục lỗ hổng này. Người dùng nên cập nhật hệ thống của mình ngay lập tức để bảo vệ khỏi các cuộc tấn công tiềm ẩn.
⇒ https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-27745
3. Tài liệu tham khảo
Lỗ hổng bảo mật "Microsoft Office Remote Code Execution Vulnerability"
1. Thông tin lỗ hổng
Tên lỗ hổng: Microsoft Office Remote Code Execution Vulnerability
- Mã lỗ hổng bảo mật: CVE-2025-27748
- Mức độ nghiêm trọng: CVSS:3.1 – 7.8/10
- Max Severity: Critical
- Ngày công bố mã khai thác: April 8, 2025
- Mức độ ảnh hưởng: Remote Code Execution (thực thi mã từ xa)
- Đối tượng ảnh hưởng:
- Microsoft Office 2016 (64-bit edition)
- Microsoft Office 2016 (32-bit edition)
- Microsoft Office LTSC for Mac 2024
- Microsoft Office LTSC 2024 for 64-bit editions
- Microsoft Office LTSC 2024 for 32-bit editions
- Microsoft Office LTSC 2021 for 32-bit editions
- Microsoft Office LTSC 2021 for 64-bit editions
- Microsoft Office LTSC for Mac 2021
- Microsoft 365 Apps for Enterprise for 64-bit Systems
- Microsoft 365 Apps for Enterprise for 32-bit Systems
- Microsoft Office 2019 for 64-bit editions
- Microsoft Office 2019 for 32-bit editions
- Mô tả lỗ hổng:
- CVE-2025-27748 được phân loại là lỗ hổng thực thi mã từ xa (RCE), nhưng việc khai thác thực tế yêu cầu quyền truy cập cục bộ—bằng cách dụ người dùng mở một tài liệu được thiết kế đặc biệt hoặc lợi dụng các phương thức khác để kích hoạt lỗi từ bên trong hệ thống.
- Lỗi phát sinh từ việc quản lý bộ nhớ không đúng cách. Trong các ứng dụng động như Microsoft Office, bộ nhớ được cấp phát để xử lý dữ liệu tài liệu và giải phóng sau khi hoàn tất. Tuy nhiên, trong trường hợp này, Microsoft Office vẫn tiếp tục tham chiếu đến vùng nhớ đã được giải phóng. Nếu kẻ tấn công chiếm dụng lại vùng nhớ này bằng dữ liệu độc hại, ứng dụng có thể vô tình thực thi mã độc dưới vỏ bọc các thao tác hợp lệ.
- Ảnh hưởng: Kẻ tấn công có thể lợi dụng lỗ hổng này để:
- Thực thi mã trái phép: Khi khai thác thành công, tin tặc có thể chạy mã độc tùy ý với quyền của người dùng hiện tại. Nếu tài khoản bị xâm phạm có quyền admin, hậu quả sẽ lan rộng ra toàn hệ thống.
- Vô hiệu hóa cơ chế bảo vệ: Lỗ hổng bộ nhớ kiểu này thường cho phép bỏ qua các lớp bảo mật tích hợp, mở đường cho những hình thức tấn công nâng cao hơn.
- Mối nguy doanh nghiệp: Trong môi trường công ty với hàng nghìn máy tính, chỉ cần xâm nhập thành công một thiết bị, hacker có thể mở rộng kiểm soát sang các phân vùng mạng quan trọng khác.
2. Phương án khắc phục
Áp dụng bản vá:Microsoft đã phát hành bản cập nhật bảo mật để khắc phục lỗ hổng này. Người dùng nên cập nhật hệ thống của mình ngay lập tức để bảo vệ khỏi các cuộc tấn công tiềm ẩn.
⇒ https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-27748
3. Tài liệu tham khảo
Lỗ hổng bảo mật "Microsoft Office Remote Code Execution Vulnerability"
1. Thông tin lỗ hổng
Tên lỗ hổng: Microsoft Office Remote Code Execution Vulnerability
- Mã lỗ hổng bảo mật: CVE-2025-27749
- Mức độ nghiêm trọng: CVSS:3.1 – 7.8/10
- Max Severity: Critical
- Ngày công bố mã khai thác: April 8, 2025
- Mức độ ảnh hưởng: Remote Code Execution (thực thi mã từ xa)
- Đối tượng ảnh hưởng:
- Microsoft Office LTSC 2024 for 64-bit editions
- Microsoft Office LTSC 2024 for 32-bit editions
- Microsoft Office LTSC 2021 for 32-bit editions
- Microsoft Office LTSC 2021 for 64-bit editions
- Microsoft Office LTSC for Mac 2021
- Microsoft 365 Apps for Enterprise for 64-bit Systems
- Microsoft Office 2016 (64-bit edition)
- Microsoft Office 2016 (32-bit edition)
- Microsoft Office LTSC for Mac 2024
- Microsoft 365 Apps for Enterprise for 32-bit Systems
- Microsoft Office 2019 for 64-bit editions
- Microsoft Office 2019 for 32-bit editions
- Mô tả lỗ hổng:
- Các chương trình như Microsoft Office sử dụng bộ nhớ để xử lý công việc, ví dụ như mở tài liệu hoặc nhập dữ liệu. Khi công việc xong, bộ nhớ sẽ được giải phóng để dùng cho việc khác.
- Bình thường, sau khi giải phóng bộ nhớ, mọi liên kết đến nó phải được xóa. Nhưng với CVE-2025-27749, Office không làm điều này triệt để, để lại những "dấu vết" không nên có.
- Kẻ xấu có thể lợi dụng lỗi này để đặt mã độc vào vùng bộ nhớ đã giải phóng. Khi Office cố dùng lại vùng bộ nhớ đó, nó sẽ chạy mã độc, gây hại cho hệ thống.
- Ảnh hưởng: Kẻ tấn công có thể lợi dụng lỗ hổng này để:
- Tấn công leo thang đặc quyền: Nếu khai thác thành công, hacker có thể chiếm quyền kiểm soát toàn bộ hệ thống khi người dùng mở Office bằng quyền admin
- Nguy cơ mất dữ liệu: Mã độc có thể đánh cắp hoặc phá hủy thông tin quan trọng của tổ chức và cá nhân.
- Mồi cho các cuộc tấn công phức tạp: Trong mạng nội bộ, lỗ hổng này có thể trở thành bàn đạp để hacker mở rộng tấn công sang các hệ thống khác.
- Ảnh hưởng nghiêm trọng đến công việc: Sự cố với ứng dụng quan trọng như Office sẽ gây gián đoạn lớn cho hoạt động kinh doanh, đặc biệt ở các doanh nghiệp phụ thuộc vào hệ thống này.
2. Phương án khắc phục
Áp dụng bản vá:Microsoft đã phát hành bản cập nhật bảo mật để khắc phục lỗ hổng này. Người dùng nên cập nhật hệ thống của mình ngay lập tức để bảo vệ khỏi các cuộc tấn công tiềm ẩn.
⇒ https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-27749
3. Tài liệu tham khảo
Lỗ hổng bảo mật "Microsoft Office Remote Code Execution Vulnerability"
1. Thông tin lỗ hổng
Tên lỗ hổng: Microsoft Office Remote Code Execution Vulnerability
- Mã lỗ hổng bảo mật: CVE-2025-27752
- Mức độ nghiêm trọng: CVSS:3.1 – 7.8/10
- Max Severity: Critical
- Ngày công bố mã khai thác: April 8, 2025
- Mức độ ảnh hưởng: Remote Code Execution (thực thi mã từ xa)
- Đối tượng ảnh hưởng:
- Microsoft Office 2016 (64-bit edition)
- Microsoft Office 2016 (32-bit edition)
- Microsoft Office LTSC for Mac 2024
- Microsoft Office LTSC 2024 for 64-bit editions
- Microsoft Office LTSC 2024 for 32-bit editions
- Microsoft Office LTSC 2021 for 32-bit editions
- Microsoft Office LTSC 2021 for 64-bit editions
- Microsoft Office LTSC for Mac 2021
- Microsoft 365 Apps for Enterprise for 64-bit Systems
- Microsoft 365 Apps for Enterprise for 32-bit Systems
- Microsoft Office 2019 for 64-bit editions
- Microsoft Office 2019 for 32-bit editions
- Mô tả lỗ hổng: Kẻ tấn công tạo một file Excel chứa mã độc, được thiết kế để làm rối loạn bộ nhớ của chương trình, rồi gửi nó đến nạn nhân qua email lừa đảo hoặc các thủ đoạn đánh lừa khác. Khi nạn nhân mở file, Excel xử lý dữ liệu mà không kiểm tra kỹ, gây ra lỗi tràn bộ nhớ, làm hỏng bộ nhớ và mở đường cho kẻ tấn công chạy mã độc trên máy tính của nạn nhân.
- Ảnh hưởng: Lỗ hổng CVE-2025-27752 không chỉ gây rắc rối cho từng cá nhân mà còn tạo ra nguy cơ lớn trong môi trường công ty, nơi mọi người thường xuyên chia sẻ và làm việc chung trên các file Excel. Một lần trao đổi file tưởng chừng bình thường có thể trở thành cơ hội để tội phạm mạng tấn công. Hậu quả có thể là: mã độc chạy trong hệ thống giúp kẻ tấn công lây lan qua các máy khác trong mạng, dữ liệu quan trọng trong file Excel bị đánh cắp, hoặc máy bị xâm nhập trở thành bàn đạp để tấn công các hệ thống quan trọng hơn
2. Phương án khắc phục
Áp dụng bản vá:Microsoft đã phát hành bản cập nhật bảo mật để khắc phục lỗ hổng này. Người dùng nên cập nhật hệ thống của mình ngay lập tức để bảo vệ khỏi các cuộc tấn công tiềm ẩn.
⇒ https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-27752
3. Tài liệu tham khảo
Lỗ hổng bảo mật "Microsoft Office Remote Code Execution Vulnerability"
1. Thông tin lỗ hổng
Tên lỗ hổng: Microsoft Office Remote Code Execution Vulnerability
- Mã lỗ hổng bảo mật: CVE-2025-29791
- Mức độ nghiêm trọng: CVSS:3.1 – 7.8/10
- Max Severity: Critical
- Ngày công bố mã khai thác: April 8, 2025
- Mức độ ảnh hưởng: Remote Code Execution (thực thi mã từ xa)
- Đối tượng ảnh hưởng:
- Microsoft Office 2016 (64-bit edition)
- Microsoft Office 2016 (32-bit edition)
- Microsoft Office LTSC for Mac 2024
- Microsoft Office LTSC 2024 for 64-bit editions
- Microsoft Office LTSC 2024 for 32-bit editions
- Microsoft Office LTSC 2021 for 32-bit editions
- Microsoft Office LTSC 2021 for 64-bit editions
- Microsoft Office LTSC for Mac 2021
- Microsoft 365 Apps for Enterprise for 64-bit Systems
- Microsoft 365 Apps for Enterprise for 32-bit Systems
- Microsoft Office 2019 for 64-bit editions
- Microsoft Office 2019 for 32-bit editions
- Mô tả lỗ hổng:
- Lỗ hổng CVE-2025-29791 liên quan đến lỗi type confusion trong cách Microsoft Office xử lý các loại dữ liệu. Bình thường, khi Office mở một thứ như tệp Excel, nó mong dữ liệu thuộc một dạng nhất định. Nhưng nếu dữ liệu bị làm cho trông như—hoặc bị ép hiểu thành—một dạng khác, chương trình sẽ bị rối, vì nó dựa vào việc dữ liệu đúng dạng. Lỗi này mở ra cơ hội để kẻ tấn công nhét mã độc vào. Dù lỗ hổng không cho phép tấn công từ xa, chỉ cần người dùng mở tệp độc hại, mã độc có thể chạy trên máy và gây ra nhiều nguy cơ lớn sau đó.
- Các lỗi tương tự trong Office trước đây từng gây ra việc chạy mã độc trên máy hoặc thậm chí từ xa, theo các báo cáo bảo mật. Dù CVE-2025-29791 đặc biệt vì dựa vào type confusion, nó vẫn giống nhiều lỗ hổng cũ, khiến bộ Office trở thành mục tiêu nguy hiểm cho tội phạm mạng.
- Ảnh hưởng:Lỗ hổng type confusion trong Microsoft Excel có thể gây ra những hậu quả nghiêm trọng:
- Chạy mã độc trên máy: Khi lỗ hổng bị kích hoạt, mã độc sẽ hoạt động với quyền của người dùng. Nếu người dùng có quyền quản trị, kẻ tấn công có thể kiểm soát hoàn toàn máy tính.
- Mất dữ liệu và lây nhiễm: Kẻ tấn công có thể đọc các bảng tính chứa thông tin quan trọng, đánh cắp dữ liệu công ty, hoặc cài thêm mã độc. Điều này rất nguy hiểm ở các công ty nơi ai cũng dùng Excel.
- Lừa đảo qua Email: Kẻ xấu thường gửi email lừa đảo, dụ bạn mở file Excel độc hại. Vì mọi người thường tin tưởng file Office, họ dễ bị mắc bẫy hơn.
- Lây lan trong mạng Công ty: Chỉ cần một máy bị xâm nhập qua file Excel, kẻ tấn công có thể tấn công sang các máy khác trong mạng, gây rối loạn nhiều hệ thống.
2. Phương án khắc phục
Áp dụng bản vá:Microsoft đã phát hành bản cập nhật bảo mật để khắc phục lỗ hổng này. Người dùng nên cập nhật hệ thống của mình ngay lập tức để bảo vệ khỏi các cuộc tấn công tiềm ẩn.
⇒ https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-29791
3. Tài liệu tham khảo