default

Vui lòng nhập thông tin để nhận báo giá !

SOFT365 NEWS | BẢN TIN BẢO MẬT - AN NINH MẠNG THÁNG 6/2025

SOFT365 NEWS | BẢN TIN BẢO MẬT - AN NINH MẠNG THÁNG 6/2025

Kính mời Quý doanh nghiệp cập nhật thông tin mới nhất về bảo mật Microsoft, để cấu hình cho hạ tầng công nghệ của mình nhằm bảo vệ hệ thống, mạng và dữ liệu khỏi các cuộc tấn công từ không gian mạng. Đón đọc Bản tin tóm tắt điểm yếu/lỗ hổng nguy hiểm trên Microsoft trong tháng 06 năm 2025, trong bài viết dưới đây.

SOFT365_NEWS_THANG_62025

Các lỗ hổng bảo mật an toàn thông tin đáng chú ý tháng 06/2025

I. Lỗ hổng bảo mật "Microsoft Office Remote Code Execution Vulnerability"

1. Thông tin lỗ hổng

Tên lỗ hổng: Microsoft Office Remote Code Execution Vulnerability

  • Mã lỗ hổng bảo mật: CVE-2025-47953
  • Mức độ nghiêm trọng: CVSS:3.1 – 8.4/10
  • Max Severity: Critical
  • Ngày công bố mã khai thác: Jun 10, 2025
  • Mức độ ảnh hưởng: Remote Code Execution (thực thi mã từ xa)
  • Đối tượng ảnh hưởng:
    • Microsoft Office 2016 (64-bit edition)
    • Microsoft Office 2016 (32-bit edition)
    • Microsoft Office LTSC for Mac 2024
    • Microsoft Office LTSC 2024 for 64-bit editions
    • Microsoft Office LTSC 2024 for 32-bit editions
    • Microsoft Office for Android
    • Microsoft Office LTSC 2021 for 32-bit editions
    • Microsoft Office LTSC 2021 for 64-bit editions
    • Microsoft Office LTSC for Mac 2021
    • Microsoft 365 Apps for Enterprise for 64-bit Systems
    • Microsoft 365 Apps for Enterprise for 32-bit Systems
    • Microsoft Office 2019 for 64-bit editions
    • Microsoft Office 2019 for 32-bit editions
  • Mô tả lỗ hổng:

Lỗ hổng CVE-2025-47953 được Microsoft xếp vào loại thực thi mã từ xa (RCE), xuất phát từ lỗi use-after-free trong Microsoft Office. Hiểu đơn giản, lỗi này xảy ra khi Office cố sử dụng một phần bộ nhớ đã được giải phóng, tạo cơ hội để hacker can thiệp và chạy mã độc.

Microsoft cho biết CVE-2025-47953 cho phép hacker chạy mã trên máy nạn nhân mà không cần đăng nhập. Lỗ hổng này nguy hiểm vì không cần kỹ thuật phức tạp hay quyền đặc biệt; chỉ cần dụ người dùng mở một file Office độc hại. Do tài liệu thường được chia sẻ qua email, dịch vụ đám mây, hay công cụ làm việc nhóm, cách tấn công này rất phổ biến và dễ thành công.

Theo các nguồn như The Hacker News và Bleeping Computer, các nhà nghiên cứu bảo mật cho biết lỗi UAF rất khó phát hiện trong các kiểm tra thông thường và thường lọt qua các phần mềm antivirus, đặc biệt khi được kích hoạt qua tài liệu. Vì vậy, việc nhanh chóng vá lỗi và áp dụng nhiều lớp bảo mật là vô cùng quan trọng.

  • Ảnh hưởng:
    • Theo Microsoft, lỗ hổng này ảnh hưởng đến nhiều phiên bản Office còn được hỗ trợ, như Office 2019, Office 2021 và một số ứng dụng Microsoft 365. Dù Microsoft thường xuyên tung ra bản vá bảo mật mỗi tháng, khoảng thời gian từ khi phát hiện lỗi đến khi sửa vẫn là cơ hội cho hacker, nhất là với các cuộc tấn công zero-day. 
    • Hacker thường dùng chiêu lừa đảo để phát tán file Office độc hại, qua email giả mạo, lời mời dùng dịch vụ đám mây lừa đảo, liên kết cộng tác bị hack, hoặc cập nhật phần mềm bị nhiễm độc. Nếu người dùng mở file trên phiên bản Office có lỗ hổng và cuộc tấn công thành công, mã độc sẽ chạy. Nguy hiểm hơn, hacker không cần quyền đặc biệt để khai thác lỗ hổng, khiến rủi ro tăng cao, đặc biệt ở những nơi người dùng Office có quyền truy cập vào mạng hoặc hệ thống.

2. Phương án khắc phục

Áp dụng bản vá: Microsoft đã phát hành bản cập nhật bảo mật để khắc phục lỗ hổng này. Người dùng nên cập nhật hệ thống của mình ngay lập tức để bảo vệ khỏi các cuộc tấn công tiềm ẩn.

⇒   https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-47953 

3. Tài liệu tham khảo

II. Lỗ hổng bảo mật "Microsoft SharePoint Server Remote Code Execution Vulnerability"

1. Thông tin lỗ hổng

Tên lỗ hổng: Microsoft SharePoint Server Remote Code Execution Vulnerability

  • Mã lỗ hổng bảo mật: CVE-2025-47172
  • Mức độ nghiêm trọng: CVSS:3.1 - 8.8/10
  • Max Severity: Critical
  • Ngày công bố mã khai thác: Jun 10, 2025
  • Mức độ ảnh hưởng: Remote Code Execution (thực thi mã từ xa)
  • Đối tượng ảnh hưởng:
    • Microsoft SharePoint Server Subscription Edition
    • Microsoft SharePoint Server 2019
    • Microsoft SharePoint Enterprise Server 2016
  • Mô tả lỗ hổng:

CVE-2025-47172 là một lỗ hổng nghiêm trọng trong Microsoft SharePoint Server, cho phép hacker có quyền truy cập chạy mã độc từ xa qua mạng. Lỗi này xảy ra do SharePoint không xử lý đúng các thành phần đặc biệt trong lệnh SQL, hay còn gọi là lỗi SQL injection. Lỗ hổng ảnh hưởng đến nhiều phiên bản, gồm SharePoint Server 2016, 2019 và Subscription Edition

  • Ảnh hưởng: Để thấy rõ nguy hiểm của CVE-2025-29966, hãy tưởng tượng một kịch bản tấn công như sau:
    • Mất kiểm soát dữ liệu nhạy cảm: Kẻ tấn công có thể đánh cắp, thay đổi hoặc xóa dữ liệu thông qua khai thác SQL Injection.
    • Gián đoạn hoạt động kinh doanh: Nếu SharePoint bị tấn công, doanh nghiệp có thể mất khả năng truy cập vào hệ thống quản lý tài liệu, gây gián đoạn công việc. Nếu bị ransomware, dữ liệu có thể bị mã hóa, đòi tiền chuộc.
    • Vi phạm quy định bảo mật & pháp lý: Rò rỉ dữ liệu khách hàng có thể dẫn đến vi phạm GDPR, CCPA hoặc Luật An ninh mạng, gây ra phạt nặng hoặc kiện tụng. Uy tín doanh nghiệp bị ảnh hưởng, khách hàng mất niềm tin.

2. Phương án khắc phục

Áp dụng bản vá: Microsoft đã phát hành bản cập nhật bảo mật để khắc phục lỗ hổng này. Người dùng nên cập nhật hệ thống của mình ngay lập tức để bảo vệ khỏi các cuộc tấn công tiềm ẩn.

⇒  https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-47172 

3. Tài liệu tham khảo

III. Lỗ hổng bảo mật "Microsoft Office Remote Code Execution Vulnerability"

1. Thông tin lỗ hổng

Tên lỗ hổng: Microsoft Office Remote Code Execution Vulnerability

  • Mã lỗ hổng bảo mật: CVE-2025-47167
  • Mức độ nghiêm trọng: CVSS:3.1 - 8.4/10
  • Max Severity: Critical
  • Ngày công bố mã khai thác: Jun 10, 2025
  • Mức độ ảnh hưởng: Remote Code Execution (thực thi mã từ xa)
  • Đối tượng ảnh hưởng:
    • Microsoft Office 2016 (64-bit edition)
    • Microsoft Office 2016 (32-bit edition)
    • Microsoft Office LTSC for Mac 2024
    • Microsoft Office LTSC 2024 for 64-bit editions
    • Microsoft Office LTSC 2024 for 32-bit editions
    • Microsoft Office for Android
    • Microsoft Office LTSC 2021 for 32-bit editions
    • Microsoft Office LTSC 2021 for 64-bit editions
    • Microsoft Office LTSC for Mac 2021
    • Microsoft 365 Apps for Enterprise for 64-bit Systems
    • Microsoft 365 Apps for Enterprise for 32-bit Systems
    • Microsoft Office 2019 for 64-bit editions
    • Microsoft Office 2019 for 32-bit editions 
  • Mô tả lỗ hổng:

Lỗ hổng CVE-2025-47167 là một lỗi được gọi là type confusion, tức là "truy cập tài nguyên bằng loại không phù hợp". Nói đơn giản, trong lập trình, type confusion xảy ra khi chương trình nghĩ rằng một dữ liệu thuộc một loại, nhưng thực tế nó lại thuộc loại khác.
Lỗi type confusion rất nguy hiểm vì dễ lọt qua các kiểm tra bảo mật đơn giản. Trong Microsoft Office, lỗi này có thể xuất phát từ việc xử lý sai các đối tượng nội bộ, như khi Office làm việc với đối tượng nhúng, macro, hoặc các định dạng tệp như DOCX, XLSX, PPTX. Hacker có thể tạo một tệp cố ý chứa đối tượng sai loại để:

    • Gây lỗi tràn bộ nhớ hoặc làm hỏng bộ nhớ.
    • Điều khiển chương trình chạy mã độc của hacker.
    • Chạy các mã độc hại với quyền của người dùng Office.

Tấn công này chỉ cần chạy mã trên máy nạn nhân và không cần quyền quản trị—chỉ cần người dùng mở file đính kèm email hoặc tải tệp xuống. Do Office là công cụ phổ biến trong nhiều tổ chức và tài liệu thường được chia sẻ ngoài các nguồn đáng tin, lỗ hổng này có thể gây ảnh hưởng rộng lớn.

  • Ảnh hưởng: Khác với các lỗ hổng zero-click trên ứng dụng chat hay hội họp, CVE-2025-47167—giống nhiều lỗi trong Office—cần người dùng tương tác, như mở file. Nhưng hacker thường dùng chiêu lừa đảo tinh vi để dụ người dùng mở file độc hại, ví dụ:
    • Email giả mạo đính kèm hóa đơn, thư mời làm việc, hoặc báo cáo trông rất thật.
    • File trên đám mây (như OneDrive, SharePoint) được chia sẻ qua tin nhắn khẩn cấp, đáng tin.
    • Tài liệu gửi qua kênh làm việc nhóm (như Teams, Slack) trong môi trường làm việc từ xa

Khi người dùng mở file độc hại, mã độc có thể chạy mà không có dấu hiệu rõ ràng. Hacker có thể cài phần mềm độc hại, tung ransomware, hoặc tấn công sang các máy khác trong mạng. Điều này đặc biệt nguy hiểm ở nơi Office có quyền truy cập lớn vào tệp hoặc mạng công ty.

2. Phương án khắc phục

Áp dụng bản vá: Microsoft đã phát hành bản cập nhật bảo mật để khắc phục lỗ hổng này. Người dùng nên cập nhật hệ thống của mình ngay lập tức để bảo vệ khỏi các cuộc tấn công tiềm ẩn

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-47167  

3. Tài liệu tham khảo

IV. Lỗ hổng bảo mật "Microsoft Office Remote Code Execution Vulnerability"

1. Thông tin lỗ hổng

Tên lỗ hổng: Microsoft Office Remote Code Execution Vulnerability

  • Mã lỗ hổng bảo mật: CVE-2025-30377
  • Mức độ nghiêm trọng: CVSS:3.1 – 8.4/10
  • Max Severity: Critical
  • Ngày công bố mã khai thác: Jun 10, 2025
  • Mức độ ảnh hưởng: Remote Code Execution (thực thi mã từ xa)
  • Đối tượng ảnh hưởng: 
    • Microsoft Office 2016 (64-bit edition)
    • Microsoft Office 2016 (32-bit edition)
    • Microsoft Office LTSC for Mac 2024
    • Microsoft Office LTSC 2024 for 64-bit editions
    • Microsoft Office LTSC 2024 for 32-bit editions
    • Microsoft Office for Android
    • Microsoft Office LTSC 2021 for 32-bit editions
    • Microsoft Office LTSC 2021 for 64-bit editions
    • Microsoft Office LTSC for Mac 2021
    • Microsoft 365 Apps for Enterprise for 64-bit Systems
    • Microsoft 365 Apps for Enterprise for 32-bit Systems
    • Microsoft Office 2019 for 64-bit editions
    • Microsoft Office 2019 for 32-bit editions
  • Mô tả lỗ hổng:

Microsoft cảnh báo về lỗ hổng nghiêm trọng CVE-2025-47164 trong Microsoft Office. Đây là lỗi use-after-free, cho phép hacker chạy mã độc trên máy tính nạn nhân bằng cách lợi dụng cách Office quản lý một số đối tượng trong bộ nhớ.

Lỗ hổng CVE-2025-47164 cần người dùng tương tác để tấn công, tức là hacker phải dụ người dùng mở một file Office độc hại, thường qua email lừa đảo hoặc website xấu. Tuy nhiên, chỉ xem trước file trong Chế độ xem trước (Preview Pane) không gây ra vấn đề, vì nó không kích hoạt lỗi này.

  • Ảnh hưởng:Kẻ tấn công có thể lợi dụng lỗ hổng này để:
    • Tấn công mã độc: Cài đặt ransomware, cài backdoor để hacker kiểm soát máy tính từ xa.
    •  Sau đó lây lan trong mạng nội bộ (Lateral Movement).
    • Gây gián đoạn hoạt động kinh doanh.

2. Phương án khắc phục

Áp dụng bản vá: Microsoft đã phát hành bản cập nhật bảo mật để khắc phục lỗ hổng này. Người dùng nên cập nhật hệ thống của mình ngay lập tức để bảo vệ khỏi các cuộc tấn công tiềm ẩn

⇒  https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-47164 

3. Tài liệu tham khảo

V. Lỗ hổng bảo mật "Microsoft Office Remote Code Execution Vulnerability"

1. Thông tin lỗ hổng

Tên lỗ hổng: Microsoft Office Remote Code Execution Vulnerability

  • Mã lỗ hổng bảo mật: CVE-2025-47162
  • Mức độ nghiêm trọng: CVSS:3.1 – 8.4/10
  • Max Severity: Critical
  • Ngày công bố mã khai thác: Jun 10, 2025
  • Mức độ ảnh hưởng: Remote Code Execution (thực thi mã từ xa)
  • Đối tượng ảnh hưởng: 
    • Microsoft Office 2016 (64-bit edition)
    • Microsoft Office 2016 (32-bit edition)
    • Microsoft Office LTSC for Mac 2024
    • Microsoft Office LTSC 2024 for 64-bit editions
    • Microsoft Office LTSC 2024 for 32-bit editions
    • Microsoft Office for Android
    • Microsoft Office LTSC 2021 for 32-bit editions
    • Microsoft Office LTSC 2021 for 64-bit editions
    • Microsoft Office LTSC for Mac 2021
    • Microsoft 365 Apps for Enterprise for 64-bit Systems
    • Microsoft 365 Apps for Enterprise for 32-bit Systems
    • Microsoft Office 2019 for 64-bit editions
    • Microsoft Office 2019 for 32-bit editions
  • Mô tả lỗ hổng

Lỗ hổng này ảnh hưởng đến các phiên bản Microsoft Office chưa được cập nhật bản vá bảo mật mới nhất. Hacker có thể lợi dụng bằng cách lừa người dùng mở một file Office độc hại, gây lỗi tràn bộ đệm và chạy mã độc với quyền của người dùng. Hậu quả có thể là đánh cắp thông tin quan trọng, chỉnh sửa dữ liệu, hoặc kiểm soát hoàn toàn máy tính.

Theo hệ thống chấm điểm CVSS, lỗ hổng này được xếp mức nghiêm trọng cao với điểm 7.8. Chuỗi CVSS (CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H) cho thấy tấn công diễn ra cục bộ, dễ thực hiện, không cần quyền đặc biệt, yêu cầu người dùng mở file, và gây thiệt hại lớn về bảo mật, toàn vẹn dữ liệu, cũng như khả năng hoạt động của hệ thống.

  • Ảnh hưởng: Lỗ hổng CVE-2025-47162 có thể gây ra hậu quả nghiêm trọng:
    • Đánh cắp Dữ liệu: Hacker có thể lấy thông tin quan trọng từ tài liệu Office hoặc các phần khác trong máy tính.
    • Làm hỏng Dữ liệu: Kẻ xấu có thể sửa đổi hoặc xóa dữ liệu quan trọng, gây rối loạn thông tin.
    • Kiểm soát Máy tính: Nếu người dùng có quyền quản trị, hacker có thể cài phần mềm độc hại, tạo tài khoản mới, hoặc chiếm hoàn toàn máy tính.

Ở các công ty, nguy cơ càng lớn vì các máy tính kết nối với nhau. Chỉ cần một máy bị hack, kẻ tấn công có thể lợi dụng để xâm nhập sâu hơn vào toàn bộ hệ thống mạng của tổ chức.

    2. Phương án khắc phục

    Áp dụng bản vá: Microsoft đã phát hành bản cập nhật bảo mật để khắc phục lỗ hổng này. Người dùng nên cập nhật hệ thống của mình ngay lập tức để bảo vệ khỏi các cuộc tấn công tiềm ẩn

    ⇒  https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-47162  

    3. Tài liệu tham khảo


    VI. Lỗ hổng bảo mật "Windows KDC Proxy Service (KPSSVC) Remote Code Execution Vulnerability"

    1. Thông tin lỗ hổng

    Tên lỗ hổng: Windows KDC Proxy Service (KPSSVC) Remote Code Execution Vulnerability

    • Mã lỗ hổng bảo mật: CVE-2025-33071
    • Mức độ nghiêm trọng: CVSS:3.1 – 8.1/10
    • Max Severity: Critical
    • Ngày công bố mã khai thác: Jun 10, 2025
    • Mức độ ảnh hưởng: Remote Code Execution (thực thi mã từ xa)
    • Đối tượng ảnh hưởng: 
      • Windows Server 2012 R2 (Server Core installation)
      • Windows Server 2012 R2
      • Windows Server 2012 (Server Core installation)
      • Windows Server 2012
      • Windows Server 2016 (Server Core installation)
      • Windows Server 2016
      • Windows Server 2025
      • Windows Server 2022, 23H2 Edition (Server Core installation)
      • Windows Server 2025 (Server Core installation)
      • Windows Server 2022 (Server Core installation)
      • Windows Server 2022
      • Windows Server 2019 (Server Core installation)
      • Windows Server 2019
    • Mô tả lỗ hổng

    CVE-2025-33071 là một lỗ hổng bảo mật nghiêm trọng trong Dịch vụ Proxy Trung tâm Phân phối Khóa (KPSSVC) của Windows. Lỗi use-after-free này cho phép hacker từ xa chạy mã độc mà không cần đăng nhập, gây nguy hiểm lớn cho hệ thống.

      • Vấn đề: Lỗi xảy ra do KPSSVC quản lý bộ nhớ sai, khiến dịch vụ dùng nhầm bộ nhớ đã giải phóng (use-after-free), tạo cơ hội cho hacker chèn mã độc.
      • Phần Bị ảnh hưởng: KPSSVC, một bộ phận giúp xác thực Kerberos cho máy từ xa qua HTTPS.
      • Cách Tấn công: Hacker chỉ cần gửi dữ liệu đặc biệt đến máy chủ KDC Proxy để khai thác. Nếu thành công, họ có thể chạy mã độc với quyền của KPSSVC, thậm chí kiểm soát hoàn toàn máy tính.

    Theo thông báo từ Microsoft (trích từ MSRC), việc nhanh chóng cài đặt các bản vá bảo mật là điều cực kỳ quan trọng để khắc phục lỗ hổng này.

    • Ảnh hưởng:Kẻ tấn công có thể lợi dụng lỗ hổng này để:
      • Chạy Mã Độc Từ Xa: Lỗ hổng này cho phép hacker chạy mã độc trên máy chủ, dẫn đến việc truy cập trái phép, lấy cắp dữ liệu hoặc tấn công sâu hơn vào mạng.
      • Đe dọa Hệ thống: Vì KDC Proxy liên quan đến xác thực, nếu bị hack, nó có thể làm rối loạn hệ thống xác thực, gây nguy hiểm cho bảo mật của toàn bộ domain.

    2. Phương án khắc phục

    Áp dụng bản vá: Microsoft đã phát hành bản cập nhật bảo mật để khắc phục lỗ hổng này. Người dùng nên cập nhật hệ thống của mình ngay lập tức để bảo vệ khỏi các cuộc tấn công tiềm ẩn

    ⇒  https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-33071  

    3. Tài liệu tham khảo

    VII. Lỗ hổng bảo mật "Windows Netlogon Elevation of Privilege Vulnerability"

    1. Thông tin lỗ hổng

    Tên lỗ hổng: Windows Netlogon Elevation of Privilege Vulnerability

    • Mã lỗ hổng bảo mật: CVE-2025-33070
    • Mức độ nghiêm trọng: CVSS:3.1 – 8.1/10
    • Max Severity: Critical
    • Ngày công bố mã khai thác: Jun 10, 2025
    • Mức độ ảnh hưởng: Remote Code Execution (thực thi mã từ xa)
    • Đối tượng ảnh hưởng: 
    • Windows Server 2012 R2 (Server Core installation)
    • Windows Server 2012 R2
    • Windows Server 2012 (Server Core installation)
    • Windows Server 2012
    • Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
    • Windows Server 2008 R2 for x64-based Systems Service Pack 1
    • Windows Server 2016 (Server Core installation)
    • Windows Server 2016
    • Windows 10 Version 1607 for x64-based Systems
    • Windows 10 Version 1607 for 32-bit Systems
    • Windows 10 for x64-based Systems
    • Windows 10 for 32-bit Systems
    • Windows Server 2025
    • Windows 11 Version 24H2 for x64-based Systems
    • Windows 10 Version 1809 for x64-based Systems
    • Windows 10 Version 1809 for 32-bit Systems
    • Windows 11 Version 24H2 for ARM64-based Systems
    • Windows Server 2022, 23H2 Edition (Server Core installation)
    • Windows 11 Version 23H2 for x64-based Systems
    • Windows 11 Version 23H2 for ARM64-based Systems
    • Windows Server 2025 (Server Core installation)
    • Windows 10 Version 22H2 for 32-bit Systems
    • Windows 10 Version 22H2 for ARM64-based Systems
    • Windows 10 Version 22H2 for x64-based Systems
    • Windows 11 Version 22H2 for x64-based Systems
    • Windows 11 Version 22H2 for ARM64-based Systems
    • Windows 10 Version 21H2 for x64-based Systems
    • Windows 10 Version 21H2 for ARM64-based Systems
    • Windows 10 Version 21H2 for 32-bit Systems
    • Windows Server 2022 (Server Core installation)
    • Windows Server 2022
    • Windows Server 2019 (Server Core installation)
    • Windows Server 2019
    • Mô tả lỗ hổng

    CVE-2025-33070 là một lỗ hổng nghiêm trọng trong giao thức Netlogon của Windows (MS-NRPC), cho phép hacker nâng quyền qua mạng. Lỗi xảy ra do dịch vụ Netlogon sử dụng tài nguyên chưa được thiết lập đúng, được chấm 9.0 theo CVSS, mức rất nguy hiểm.

    Vấn đề chính là Netlogon xử lý sai một số tài nguyên, để lại kẽ hở cho hacker khai thác và chạy mã độc với quyền cao. Nếu thành công, họ có thể kiểm soát toàn bộ máy tính, từ cài phần mềm, xem, sửa, xóa dữ liệu, đến tạo tài khoản mới với mọi quyền hạn.

    • Ảnh hưởng:Kẻ tấn công có thể lợi dụng lỗ hổng này để:
      • Đánh cắp Truy cập: Hacker có thể xâm nhập trái phép vào dữ liệu và hệ thống quan trọng.
      • Làm hỏng Dữ liệu: Với quyền cao, họ có thể sửa hoặc xóa thông tin thiết yếu.
      • Ngưng Hoạt động: Lỗ hổng có thể khiến dịch vụ bị gián đoạn, ảnh hưởng đến công việc kinh doanh.
      • Phát tán Virus: Máy tính bị hack có thể trở thành nguồn lây lan mã độc ra toàn mạng.

    2. Phương án khắc phục

    Áp dụng bản vá: Microsoft đã phát hành bản cập nhật bảo mật để khắc phục lỗ hổng này. Người dùng nên cập nhật hệ thống của mình ngay lập tức để bảo vệ khỏi các cuộc tấn công tiềm ẩn

    ⇒  https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-33070  

    3. Tài liệu tham khảo

    VIII. Lỗ hổng bảo mật "Microsoft Word Remote Code Execution Vulnerability"

    1. Thông tin lỗ hổng

    Tên lỗ hổng: Microsoft Word Remote Code Execution Vulnerability

    • Mã lỗ hổng bảo mật: CVE-2025-32717
    • Mức độ nghiêm trọng: CVSS:3.1 – 8.4/10
    • Max Severity: Critical
    • Ngày công bố mã khai thác: Jun 10, 2025
    • Mức độ ảnh hưởng: Remote Code Execution (thực thi mã từ xa)
    • Đối tượng ảnh hưởng: 
      • Microsoft 365 Apps for Enterprise for 64-bit Systems
      • Microsoft 365 Apps for Enterprise for 32-bit Systems
    • Mô tả lỗ hổng

    CVE-2025-32717 là một lỗ hổng nghiêm trọng trong Microsoft Word, cho phép hacker chạy mã độc từ xa khi người dùng mở một file Word độc hại. Khi đó, hacker có thể dùng quyền của người dùng để truy cập trái phép, đánh cắp dữ liệu hoặc làm hại hệ thống.

    Lỗi này xảy ra do Word xử lý sai một con trỏ (untrusted pointer dereference, CWE-822), tức là chương trình tin rằng con trỏ đó an toàn nhưng thực tế không phải. Hacker có thể nhúng mã độc vào file Word, và khi file được mở, mã độc sẽ chạy, gây ra những hậu quả nghiêm trọng.

    • Ảnh hưởng:Kẻ tấn công có thể lợi dụng lỗ hổng này để:
      • Tấn công mã độc từ xa (RCE): Hacker có thể chiếm quyền kiểm soát hệ thống thông qua file Word độc hại
      • Đánh cắp dữ liệu nhạy cảm: Truy cập trái phép vào tài liệu nội bộ, thông tin khách hàng, bí mật kinh doanh
      • Lây nhiễm ransomware: Mã hóa toàn bộ dữ liệu và đòi tiền chuộc
      • Xâm nhập hệ thống mạng: Từ một máy bị nhiễm có thể lan sang toàn bộ mạng nội bộ

    2. Phương án khắc phục

    Áp dụng bản vá: Microsoft đã phát hành bản cập nhật bảo mật để khắc phục lỗ hổng này. Người dùng nên cập nhật hệ thống của mình ngay lập tức để bảo vệ khỏi các cuộc tấn công tiềm ẩn

    ⇒  https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-32717 

    3. Tài liệu tham khảo

    IX. Lỗ hổng bảo mật "Windows Remote Desktop Services Remote Code Execution Vulnerability"

    1. Thông tin lỗ hổng

    Tên lỗ hổng:  Windows Remote Desktop Services Remote Code Execution Vulnerability

    • Mã lỗ hổng bảo mật: CVE-2025-32710
    • Mức độ nghiêm trọng: CVSS:3.1 – 8.1/10
    • Max Severity: Critical
    • Ngày công bố mã khai thác: Jun 10, 2025
    • Mức độ ảnh hưởng: Remote Code Execution (thực thi mã từ xa)
    • Đối tượng ảnh hưởng: 
      • Windows Server 2012 R2 (Server Core installation)
      • Windows Server 2012 R2
      • Windows Server 2012 (Server Core installation)
      • Windows Server 2012
      • Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
      • Windows Server 2008 R2 for x64-based Systems Service Pack 1
      • Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
      • Windows Server 2008 for x64-based Systems Service Pack 2
      • Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
      • Windows Server 2008 for 32-bit Systems Service Pack 2
      • Windows Server 2016 (Server Core installation)
      • Windows Server 2016
      • Windows Server 2025
      • Windows Server 2022, 23H2 Edition (Server Core installation)
      • Windows Server 2025 (Server Core installation)
      • Windows Server 2022 (Server Core installation)
      • Windows Server 2022
      • Windows Server 2019 (Server Core installation)
      • Windows Server 2019
    • Mô tả lỗ hổng

    CVE-2025-32710 là một lỗ hổng use-after-free trong dịch vụ Remote Desktop Services của Windows. Lỗi này xảy ra khi phần mềm cố dùng bộ nhớ đã được giải phóng, tạo kẽ hở để hacker chèn mã độc. Theo Microsoft (MSRC CVE-2025-32710), lỗ hổng tồn tại ở các phiên bản Windows có bật tính năng RDS.

    Điều nguy hiểm là hacker có thể khai thác từ xa mà không cần đăng nhập. Chỉ cần kết nối được với hệ thống RDS qua mạng, họ có thể can thiệp vào bộ nhớ trong lúc RDS khởi động hoặc hoạt động, chiếm quyền điều khiển và chạy mã độc với quyền của tiến trình RDS.

    • Ảnh hưởng: Nếu hacker khai thác thành công, họ có thể chạy mã độc với quyền SYSTEM, quyền cao nhất trên máy Windows, dẫn đến:
      • Kiểm soát hoàn toàn máy chủ RDS.
      • Cài ransomware hoặc mã độc khó xóa.
      • Lấy cắp dữ liệu, tấn công sang các máy khác trong mạng hoặc mở rộng quyền kiểm soát.

    Vì không cần quyền truy cập nội bộ trước, các máy chủ RDS để lộ trên internet hoặc trong mạng ít bảo vệ sẽ tăng nguy cơ bị tấn công đáng kể

    2. Phương án khắc phục

    Áp dụng bản vá: Microsoft đã phát hành bản cập nhật bảo mật để khắc phục lỗ hổng này. Người dùng nên cập nhật hệ thống của mình ngay lập tức để bảo vệ khỏi các cuộc tấn công tiềm ẩn

    ⇒  https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-32710 

    3. Tài liệu tham khảo

    X. Lỗ hổng bảo mật "Windows Schannel Remote Code Execution Vulnerability"

    1. Thông tin lỗ hổng

    Tên lỗ hổng: Windows Schannel Remote Code Execution Vulnerability

    • Mã lỗ hổng bảo mật: CVE-2025-29828
    • Mức độ nghiêm trọng: CVSS:3.1 – 8.1/10
    • Max Severity: Critical
    • Ngày công bố mã khai thác: Jun 10, 2025
    • Mức độ ảnh hưởng: Remote Code Execution (thực thi mã từ xa)
    • Đối tượng ảnh hưởng: 
      • - Windows Server 2025
        - Windows 11 Version 24H2 for x64-based Systems
        - Windows 11 Version 24H2 for ARM64-based Systems
        - Windows Server 2022, 23H2 Edition (Server Core installation)
        - Windows 11 Version 23H2 for x64-based Systems
        - Windows 11 Version 23H2 for ARM64-based Systems
        - Windows Server 2025 (Server Core installation)
        - Windows 11 Version 22H2 for x64-based Systems
        - Windows 11 Version 22H2 for ARM64-based Systems
        - Windows Server 2022 (Server Core installation)
        - Windows Server 2022
    • Mô tả lỗ hổng

    Schannel, công cụ mã hóa TLS/SSL trong Windows, bị lỗi rò rỉ bộ nhớ dẫn đến khả năng thực thi mã từ xa. Hacker không cần đăng nhập có thể gửi hàng loạt tin nhắn ClientHello chứa mã độc, cho phép chạy mã độc trên máy tính bị ảnh hưởng. Điều này rất nguy hiểm vì TLS là nền tảng cho việc mã hóa dữ liệu ở các công ty và hệ thống quan trọng.

    • Ảnh hưởng: Đây là lỗ hổng thực thi mã từ xa (RCE) nghiêm trọng nhất của Schannel kể từ vụ tấn công FREAK khét tiếng. Dù việc khai thác khá phức tạp, nó vẫn có thể xảy ra trong thực tế, đặc biệt ở các hệ thống đám mây hoặc những mạng dễ bị tấn công từ bên ngoài. Hậu quả gây kẻ tấn công có thể gây ra:
      • Chiếm quyền điều khiển máy chủ Windows từ xa mà không cần mật khẩu.
      • Cài đặt mã độc (ransomware, spyware, backdoor) vào hệ thống.
      • Biến máy chủ thành "bot" trong mạng tấn công DDoS hoặc phát tán mã độc.
      • Dữ liệu mã hóa có thể bị giải mã hoặc chặn lấy (Man-in-the-Middle).
      • Hacker có thể giả mạo máy chủ (SSL spoofing) để đánh lừa người dùng

    2. Phương án khắc phục

    Áp dụng bản vá: Microsoft đã phát hành bản cập nhật bảo mật để khắc phục lỗ hổng này. Người dùng nên cập nhật hệ thống của mình ngay lập tức để bảo vệ khỏi các cuộc tấn công tiềm ẩn

    ⇒  https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-29828  

    3. Tài liệu tham khảo

    XI. Lỗ hổng bảo mật "Microsoft 365 Copilot Information Disclosure Vulnerability"

    1. Thông tin lỗ hổng

    Tên lỗ hổng: Microsoft 365 Copilot Information Disclosure Vulnerability

    • Mã lỗ hổng bảo mật: CVE-2025-32711
    • Mức độ nghiêm trọng: CVSS:3.1 – 9.3/10
    • Max Severity: Critical
    • Ngày công bố mã khai thác: Jun 10, 2025
    • Mức độ ảnh hưởng: Remote Code Execution (thực thi mã từ xa)
    • Đối tượng ảnh hưởng: Microsoft 365 Copilot
    • Mô tả lỗ hổng

      Lỗ hổng "EchoLeak" (CVE-2025-32711) là một lỗ hổng "zero-click" trong Microsoft 365 Copilot, Hacker chèn một đoạn mã độc vào nội dung định dạng markdown, ví dụ như trong một email. Khi hệ thống AI xử lý nội dung này bằng công cụ Retrieval-Augmented Generation (RAG), mã độc lén lút khiến mô hình AI lấy và gửi thông tin cá nhân từ dữ liệu mà người dùng đang sử dụng.

      • Ảnh hưởng: Lợi dụng lỗ hổng, kẻ tấn công có thể:
        • Đánh cắp dữ liệu nhạy cảm (từ email, SharePoint, Teams) mà không cần người dùng tương tác.
        • Không cần click hay mở file – chỉ cần gửi email chứa mã độc dạng markdown, Copilot sẽ tự động xử lý và rò rỉ dữ liệu khi người dùng hỏi Copilot (ví dụ: "Tóm tắt báo cáo tài chính").
        • Lợi dụng cơ chế Retrieval-Augmented Generation (RAG) của AI để trộn dữ liệu độc hại với dữ liệu nội bộ.

      2. Phương án khắc phục

      Lỗ hổng được ghi nhận bởi CVE này không yêu cầu hành động từ phía người dùng để khắc phục.

      3. Tài liệu tham khảo

      TẠI SAO NÊN LỰA CHỌN SOFT365 ?

      Chứng nhận đối tác

      Thiết lập quan hệ chiến lược và được chứng nhận từ 200 hãng trên thế giới.

      Đa dạng hàng hóa

      Cung cấp đa dạng 5000 giải pháp CNTT, phần mềm, phần cứng chính hãng.

      Kinh nghiệp phục vụ

      14+ năm cung cấp sản phẩm đột phá cho 5000+ khách hàng tin tưởng.

      Tư vấn lựa chọn

      Tư vấn kiến trúc triển khai và khảo sát hạ tầng, tối ưu license với chi phí tiết kiệm.

      Đội ngũ nhân sự

      Đội ngũ 100 nhân sự có chuyên môn, đạt chứng chỉ trong tư vấn và triển khai.

      Dịch vụ triển khai

      Triển khai sản phẩm, dịch vụ đi kèm từ cấu hình đến hỗ trợ kỹ thuật sau bán.

      Phương châm hoạt động

      Tuân thủ nguyên tắc "Lấy chữ tín làm phương châm", xây dựng giá trị bền vững.

      Quy trình toàn diện

      Chăm sóc khách hàng là nền tảng. "Đồng lòng phục vụ" - "Thấu hiểu" nhu cầu.

      Chúng tôi cung cấp các giải pháp công nghệ hiện đại hóa cho doanh nghiệp và mang lại thành công lâu dài.

      Share

      Bài viết mới nhất liên quan

      Your feelings about the post?

        Leave a Reply Cancel reply

        Your email address will not be published. Required fields are marked *