default

Vui lòng nhập thông tin để nhận báo giá !

[TSG NEWS] BẢN TIN BẢO MẬT - AN NINH MẠNG THÁNG 01/2025

[TSG NEWS] BẢN TIN BẢO MẬT - AN NINH MẠNG THÁNG 01/2025

Kính mời Quý doanh nghiệp cập nhật thông tin mới nhất về bảo mật Microsoft, để cấu hình cho hạ tầng công nghệ của mình nhằm bảo vệ hệ thống, mạng và dữ liệu khỏi các cuộc tấn công từ không gian mạng. Đón đọc Bản tin tóm tắt điểm yếu/lỗ hổng nguy hiểm trên Microsoft trong tháng 01 năm 2025, trong bài viết dưới đây. 

tsg news

Các lỗ hổng bảo mật an toàn thông tin đáng chú ý tháng 01/2025

Lỗ hổng bảo mật: "Windows Remote Desktop Services Remote Code Execution Vulnerability"

1. Thông tin lỗ hổng

Tên lỗ hổng:Windows Remote Desktop Services Remote Code Execution Vulnerability
Mã lỗ hổng bảo mật: CVE-2025-21297
Mức độ nghiêm trọng: CVSS:3.1 8.1 /10
Max Severity: Critical
Ngày công bố mã khai thác: Jan 14, 2025
Mức độ ảnh hưởng: Remote Code Execution (thực thi mã từ xa)
Đối tượng ảnh hưởng:

- Windows Server 2012 R2 (Server Core installation)
- Windows Server 2012 R2
- Windows Server 2012 (Server Core installation)
- Windows Server 2012
- Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
- Windows Server 2008 R2 for x64-based Systems Service Pack 1
- Windows Server 2016 (Server Core installation)
- Windows Server 2016

- Windows Server 2025
- Windows Server 2022, 23H2 Edition (Server Core installation)
- Windows Server 2025 (Server Core installation)
- Windows Server 2022 (Server Core installation)
- Windows Server 2022
- Windows Server 2019 (Server Core installation)
- Windows Server 2019

• Mô tả lỗ hổng:
Lỗ hổng này cho phép kẻ tấn công thực thi mã từ xa thông qua dịch vụ Remote Desktop của Windows. Kẻ tấn công có thể khai thác lỗ hổng này bằng cách gửi các yêu cầu đặc biệt đến dịch vụ Remote Desktop, từ đó chiếm quyền kiểm soát hệ thống

• Ảnh hưởng:
Kẻ tấn công có thể lợi dụng lỗ hổng này để:
o Truy cập trái phép vào dữ liệu nhạy cảm: Kẻ tấn công có thể truy cập vào các thông tin nhạy cảm như thông tin cá nhân, tài khoản người dùng, và dữ liệu tài chính.
o Thực hiện mã lệnh trên hệ thống: Kẻ tấn công có thể thực hiện mã lệnh trên hệ thống bị nhiễm, điều này có thể dẫn đến việc kiểm soát toàn bộ hệ thống hoặc thực hiện các hành động không mong muốn..

2. Phương án khắc phục

Áp dụng bản vá: Microsoft đã phát hành bản cập nhật bảo mật để khắc phục lỗ hổng này. Người dùng nên cập nhật hệ thống của mình ngay lập tức để bảo vệ khỏi các cuộc tấn công tiềm ẩn. Tham khảo bản vá tại đây:  https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21297  

Lỗ hổng bảo mật: "Windows NTLM V1 Elevation of Privilege Vulnerability"

1. Thông tin lỗ hổng

Tên lỗ hổng: Windows NTLM V1 Elevation of Privilege Vulnerability
Mã lỗ hổng bảo mật: CVE-2025-21311
Mức độ nghiêm trọng: CVSS:3.1 9.8/10
Max Severity: Important
Ngày công bố mã khai thác: Jan 14, 2025
Mức độ ảnh hưởng: Elevation of Privilege (leo thang đặc quyền)
Đối tượng ảnh hưởng

- Windows Server 2025
- Windows 11 Version 24H2 for x64-based Systems
- Windows 11 Version 24H2 for ARM64-based Systems
- Windows Server 2022, 23H2 Edition (Server Core installation)
- Windows Server 2025 (Server Core installation)

Mô tả lỗ hổng:
CVE-2025-21311 là một lỗ hổng nghiêm trọng liên quan đến việc nâng cấp đặc quyền, ảnh hưởng đến Windows NTLMv1 và có điểm CVSS là 9.8. NTLMv1 và NTLMv2 là hai phiên bản của giao thức xác thực NTLM (NT LAN Manager) được sử dụng trong môi trường Windows. Lỗ hổng này có thể bị khai thác từ xa qua internet.

Ảnh hưởng:
Kẻ tấn công có thể lợi dụng lỗ hổng này để:
o Tăng cường quyền truy cập: Kẻ tấn công có thể tăng cường quyền truy cập, giúp họ có thể thực hiện các hành động mà không có sự chấp thuận của người dùng.
o Kiểm soát toàn bộ hệ thống: Kẻ tấn công có thể kiểm soát toàn bộ hệ thống, điều này có thể dẫn đến việc truy cập trái phép vào dữ liệu nhạy cảm và thực hiện các hành động không mong muốn.

2. Phương án khắc phục

Áp dụng bản vá: Microsoft đã phát hành bản cập nhật bảo mật để khắc phục lỗ hổng này. Người dùng nên cập nhật hệ thống của mình ngay lập tức để bảo vệ khỏi các cuộc tấn công tiềm ẩn. Tham khảo bản vá tại đây: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21311 

Lỗ hổng bảo mật: "Active Directory Domain Services Elevation of Privilege Vulnerability"

1. Thông tin lỗ hổng

  • Tên lỗ hổng:Active Directory Domain Services Elevation of Privilege Vulnerability

  • Mã lỗ hổng bảo mật: CVE-2025-21293

  • Mức độ nghiêm trọng: CVSS:3.1 8.8/10

  • Max Severity: Important
  • Ngày công bố mã khai thác: Jan 14, 2025

  • Mức độ ảnh hưởng: Elevation of Privilege (leo thang đặc quyền)

  • Đối tượng ảnh hưởng:

- Windows 10 Version 21H2 for 32-bit Systems
- Windows Server 2022 (Server Core installation)
- Windows Server 2022
- Windows Server 2019 (Server Core installation)
- Windows Server 2019
- Windows 10 Version 1809 for x64-based Systems

- Windows 10 Version 1809 for 32-bit Systems
- Windows Server 2012 R2 (Server Core installation)
- Windows Server 2012 R2
- Windows Server 2012 (Server Core installation)
- Windows Server 2012
- Windows Server 2016 (Server Core installation)
- Windows Server 2016
- Windows 10 Version 1607 for x64-based Systems
- Windows 10 Version 1607 for 32-bit Systems
- Windows 10 for x64-based Systems

- Windows 10 for 32-bit Systems
- Windows Server 2025
- Windows 11 Version 24H2 for x64-based Systems
- Windows 11 Version 24H2 for ARM64-based Systems
- Windows Server 2022, 23H2 Edition (Server Core installation)
- Windows 11 Version 23H2 for x64-based Systems
- Windows 11 Version 23H2 for ARM64-based Systems
- Windows Server 2025 (Server Core installation)
- Windows 10 Version 22H2 for 32-bit Systems
- Windows 10 Version 22H2 for ARM64-based Systems
- Windows 10 Version 22H2 for x64-based Systems
- Windows 11 Version 22H2 for x64-based Systems
- Windows 11 Version 22H2 for ARM64-based Systems
- Windows 10 Version 21H2 for x64-based Systems
- Windows 10 Version 21H2 for ARM64-based Systems

  • •  Mô tả lỗ hổng:

    Lỗ hổng CVE-2025-21293 trong Active Directory Domain Services cho phép kẻ tấn công từ quyền truy cập thấp nâng lên quyền quản trị hệ thống. Lỗ hổng này có điểm CVSS 8.8 và thường được dùng trong các chuỗi tấn công để thực hiện hành vi xâm nhập phức tạp hơn.

  • • Ảnh hưởng: Kẻ tấn công có thể lợi dụng lỗ hổng này để:

    • Kẻ tấn công có thể lợi dụng lỗ hổng này để:
      o Kẻ tấn công có thể từ quyền hạn thấp (như người dùng thông thường) leo lên quyền quản trị hệ thống (administrator). Điều này cho phép chúng kiểm soát hoàn toàn hệ thống bị ảnh hưởng.
      o Sau khi khai thác lỗ hổng, kẻ tấn công có thể thực thi mã độc, thay đổi cấu hình hệ thống, hoặc tạo cửa hậu (backdoor) để duy trì quyền truy cập lâu dài.
      o Kẻ tấn công có thể sử dụng quyền quản trị để di chuyển sang các hệ thống khác trong mạng, từ đó tấn công toàn bộ cơ sở hạ tầng của tổ chức.

2. Phương án khắc phục

  • • Áp dụng bản vá: Microsoft đã phát hành bản cập nhật bảo mật để khắc phục lỗ hổng này. Người dùng nên cập nhật hệ thống của mình ngay lập tức để bảo vệ khỏi các cuộc tấn công tiềm ẩn. Tham khảo bản vá tại đây:  https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21293  

TẠI SAO NÊN LỰA CHỌN SOFT365 ?

Chứng nhận đối tác

Thiết lập quan hệ chiến lược và được chứng nhận từ 200 hãng trên thế giới.

Đa dạng hàng hóa

Cung cấp đa dạng 5000 giải pháp CNTT, phần mềm, phần cứng chính hãng.

Kinh nghiệp phục vụ

14+ năm cung cấp sản phẩm đột phá cho 5000+ khách hàng tin tưởng.

Tư vấn lựa chọn

Tư vấn kiến trúc triển khai và khảo sát hạ tầng, tối ưu license với chi phí tiết kiệm.

Đội ngũ nhân sự

Đội ngũ 100 nhân sự có chuyên môn, đạt chứng chỉ trong tư vấn và triển khai.

Dịch vụ triển khai

Triển khai sản phẩm, dịch vụ đi kèm từ cấu hình đến hỗ trợ kỹ thuật sau bán.

Phương châm hoạt động

Tuân thủ nguyên tắc "Lấy chữ tín làm phương châm", xây dựng giá trị bền vững.

Quy trình toàn diện

Chăm sóc khách hàng là nền tảng. "Đồng lòng phục vụ" - "Thấu hiểu" nhu cầu.

Chúng tôi cung cấp các giải pháp công nghệ hiện đại hóa cho doanh nghiệp và mang lại thành công lâu dài.

Share

Bài viết mới nhất liên quan

Your feelings about the post?

    Leave a Reply Cancel reply

    Your email address will not be published. Required fields are marked *