Kính mời Quý doanh nghiệp cập nhật thông tin mới nhất về bảo mật Microsoft, để cấu hình cho hạ tầng công nghệ của mình nhằm bảo vệ hệ thống, mạng và dữ liệu khỏi các cuộc tấn công từ không gian mạng. Đón đọc Bản tin tóm tắt điểm yếu/lỗ hổng nguy hiểm trên Microsoft trong tháng 01 năm 2025, trong bài viết dưới đây.
1. Thông tin lỗ hổng
• Tên lỗ hổng:Windows Remote Desktop Services Remote Code Execution Vulnerability
• Mã lỗ hổng bảo mật: CVE-2025-21297
• Mức độ nghiêm trọng: CVSS:3.1 8.1 /10
• Max Severity: Critical
• Ngày công bố mã khai thác: Jan 14, 2025
• Mức độ ảnh hưởng: Remote Code Execution (thực thi mã từ xa)
• Đối tượng ảnh hưởng:
- Windows Server 2025
- Windows Server 2022, 23H2 Edition (Server Core installation)
- Windows Server 2025 (Server Core installation)
- Windows Server 2022 (Server Core installation)
- Windows Server 2022
- Windows Server 2019 (Server Core installation)
- Windows Server 2019
• Mô tả lỗ hổng:
Lỗ hổng này cho phép kẻ tấn công thực thi mã từ xa thông qua dịch vụ Remote Desktop của Windows. Kẻ tấn công có thể khai thác lỗ hổng này bằng cách gửi các yêu cầu đặc biệt đến dịch vụ Remote Desktop, từ đó chiếm quyền kiểm soát hệ thống
• Ảnh hưởng:
Kẻ tấn công có thể lợi dụng lỗ hổng này để:
o Truy cập trái phép vào dữ liệu nhạy cảm: Kẻ tấn công có thể truy cập vào các thông tin nhạy cảm như thông tin cá nhân, tài khoản người dùng, và dữ liệu tài chính.
o Thực hiện mã lệnh trên hệ thống: Kẻ tấn công có thể thực hiện mã lệnh trên hệ thống bị nhiễm, điều này có thể dẫn đến việc kiểm soát toàn bộ hệ thống hoặc thực hiện các hành động không mong muốn..
2. Phương án khắc phục
• Áp dụng bản vá: Microsoft đã phát hành bản cập nhật bảo mật để khắc phục lỗ hổng này. Người dùng nên cập nhật hệ thống của mình ngay lập tức để bảo vệ khỏi các cuộc tấn công tiềm ẩn. Tham khảo bản vá tại đây: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21297
1. Thông tin lỗ hổng
• Tên lỗ hổng: Windows NTLM V1 Elevation of Privilege Vulnerability
• Mã lỗ hổng bảo mật: CVE-2025-21311
• Mức độ nghiêm trọng: CVSS:3.1 9.8/10
• Max Severity: Important
• Ngày công bố mã khai thác: Jan 14, 2025
• Mức độ ảnh hưởng: Elevation of Privilege (leo thang đặc quyền)
• Đối tượng ảnh hưởng:
- Windows Server 2025
- Windows 11 Version 24H2 for x64-based Systems
- Windows 11 Version 24H2 for ARM64-based Systems
- Windows Server 2022, 23H2 Edition (Server Core installation)
- Windows Server 2025 (Server Core installation)
• Mô tả lỗ hổng:
CVE-2025-21311 là một lỗ hổng nghiêm trọng liên quan đến việc nâng cấp đặc quyền, ảnh hưởng đến Windows NTLMv1 và có điểm CVSS là 9.8. NTLMv1 và NTLMv2 là hai phiên bản của giao thức xác thực NTLM (NT LAN Manager) được sử dụng trong môi trường Windows. Lỗ hổng này có thể bị khai thác từ xa qua internet.
• Ảnh hưởng:
Kẻ tấn công có thể lợi dụng lỗ hổng này để:
o Tăng cường quyền truy cập: Kẻ tấn công có thể tăng cường quyền truy cập, giúp họ có thể thực hiện các hành động mà không có sự chấp thuận của người dùng.
o Kiểm soát toàn bộ hệ thống: Kẻ tấn công có thể kiểm soát toàn bộ hệ thống, điều này có thể dẫn đến việc truy cập trái phép vào dữ liệu nhạy cảm và thực hiện các hành động không mong muốn.
2. Phương án khắc phục
• Áp dụng bản vá: Microsoft đã phát hành bản cập nhật bảo mật để khắc phục lỗ hổng này. Người dùng nên cập nhật hệ thống của mình ngay lập tức để bảo vệ khỏi các cuộc tấn công tiềm ẩn. Tham khảo bản vá tại đây: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21311
1. Thông tin lỗ hổng
Tên lỗ hổng:Active Directory Domain Services Elevation of Privilege Vulnerability
Mã lỗ hổng bảo mật: CVE-2025-21293
Mức độ nghiêm trọng: CVSS:3.1 8.8/10
Ngày công bố mã khai thác: Jan 14, 2025
Mức độ ảnh hưởng: Elevation of Privilege (leo thang đặc quyền)
Đối tượng ảnh hưởng:
- Windows 10 Version 21H2 for 32-bit Systems
- Windows Server 2022 (Server Core installation)
- Windows Server 2022
- Windows Server 2019 (Server Core installation)
- Windows Server 2019
- Windows 10 Version 1809 for x64-based Systems
- Windows 10 Version 1809 for 32-bit Systems
- Windows Server 2012 R2 (Server Core installation)
- Windows Server 2012 R2
- Windows Server 2012 (Server Core installation)
- Windows Server 2012
- Windows Server 2016 (Server Core installation)
- Windows Server 2016
- Windows 10 Version 1607 for x64-based Systems
- Windows 10 Version 1607 for 32-bit Systems
- Windows 10 for x64-based Systems
- Windows 10 for 32-bit Systems
- Windows Server 2025
- Windows 11 Version 24H2 for x64-based Systems
- Windows 11 Version 24H2 for ARM64-based Systems
- Windows Server 2022, 23H2 Edition (Server Core installation)
- Windows 11 Version 23H2 for x64-based Systems
- Windows 11 Version 23H2 for ARM64-based Systems
- Windows Server 2025 (Server Core installation)
- Windows 10 Version 22H2 for 32-bit Systems
- Windows 10 Version 22H2 for ARM64-based Systems
- Windows 10 Version 22H2 for x64-based Systems
- Windows 11 Version 22H2 for x64-based Systems
- Windows 11 Version 22H2 for ARM64-based Systems
- Windows 10 Version 21H2 for x64-based Systems
- Windows 10 Version 21H2 for ARM64-based Systems
Lỗ hổng CVE-2025-21293 trong Active Directory Domain Services cho phép kẻ tấn công từ quyền truy cập thấp nâng lên quyền quản trị hệ thống. Lỗ hổng này có điểm CVSS 8.8 và thường được dùng trong các chuỗi tấn công để thực hiện hành vi xâm nhập phức tạp hơn.
• Ảnh hưởng: Kẻ tấn công có thể lợi dụng lỗ hổng này để:
2. Phương án khắc phục
TẠI SAO NÊN LỰA CHỌN SOFT365 ?