Cục An toàn thông tin cảnh báo 13 lỗ hổng mức độ ảnh hưởng cao và nghiêm trọng
Ngày 18/2, Cục An toàn thông tin (Bộ Thông tin và Truyền thông) đề nghị các cơ quan, tổ chức và doanh nghiệp đặc biệt lưu ý đối với 13 lỗ hổng bảo mật tồn tại trong các sản phẩm của Microsoft…

Cục An toàn thông tin cảnh báo 13 lỗ hổng mức độ ảnh hưởng cao và nghiêm trọng - Ảnh minh họa.
Cụ thể, có 10 lỗ hổng cho phép đối tượng tấn công thực thi mã từ xa, bao gồm: CVE-2025-21376 trong Windows Lightweight Directory Access Protocol; CVE-2025-21400 trong Microsoft SharePoint Server; 2 lỗ hổng CVE-2025-21392, CVE-2025-21397 trong Microsoft Office; 5 lỗ hổng CVE-2025-21381, CVE-2025-21386, CVE-2025-21387, CVE-2025-21390, CVE-2025-21394 trong Microsoft Excel; và CVE-2025-21379 trong DHCP Client Service.
Đáng chú ý, hai lỗ hổng bảo mật đang bị các đối tượng tấn công khai thác trong thực tế, gồm có: CVE-2025-21418 trong Windows Ancillary Function Driver for WinSock và CVE-2025-21391 trong Windows Storage. Cả hai lỗ hổng này đều cho phép đối tượng tấn công thực hiện leo thang đặc quyền.
Lỗ hổng CVE-2025-21377 trên hệ điều hành Windows gây lộ lọt mã băm NTLM, cho phép đối tượng tấn công thực hiện tấn công giả mạo - Spoofing.
Theo đánh giá của Cục An toàn thông tin, 13 lỗ hổng bảo mật này có mức độ ảnh hưởng cao và nghiêm trọng, nằm trong danh sách bản vá tháng 2/2025 với 67 lỗ hổng mới được hãng công nghệ toàn cầu Microsoft phát hành.
Cục An toàn thông tin cũng khuyến cáo các cơ quan, tổ chức, doanh nghiệp nghiên cứu thông tin về các lỗ hổng bảo mật được cảnh báo; kiểm tra, rà soát và xác định máy tính sử dụng hệ điều hành Windows có khả năng bị ảnh hưởng. Trường hợp hệ thống bị ảnh hưởng bởi các lỗ hổng bảo mật mới, biện pháp tốt nhất để khắc phục là cập nhật bản vá theo hướng dẫn của Microsoft.
Ngoài ra, các đơn vị còn được khuyến nghị tăng cường giám sát và sẵn sàng phương án xử lý khi phát hiện có dấu hiệu bị khai thác, tấn công mạng. Đồng thời, thường xuyên theo dõi kênh cảnh báo của các cơ quan chức năng và những tổ chức lớn về an toàn thông tin nhằm phát hiện kịp thời các nguy cơ tấn công mạng.
Trước đó, Microsoft vừa cảnh báo về một phương thức tấn công mới, cho phép tin tặc khai thác lỗ hổng trong các trang web ASP.NET để tiêm mã độc và chiếm quyền kiểm soát từ xa. Cụ thể, tin tặc đang lợi dụng tính năng ViewState - một cơ chế lưu trữ thông tin người dùng trên các trang ASP.NET. Bằng cách khai thác các mã khóa (machine keys) được công khai trên mạng, chúng có thể dễ dàng chèn mã độc vào ViewState và qua mặt hệ thống bảo mật của trang web. Điều đáng lo ngại là có tới hơn 3.000 mã khóa dạng này đang được chia sẻ công khai, và nhiều nhà phát triển web đã vô tình sử dụng chúng trong quá trình xây dựng website.
Do đó, Microsoft khuyến cáo các nhà phát triển cần tự tạo machine keys riêng, tránh sử dụng các khóa mặc định hoặc công khai. Đồng thời, cần nâng cấp lên phiên bản ASP.NET mới nhất và áp dụng các biện pháp bảo mật bổ sung để bảo vệ trang web. Đặc biệt, cẩn trọng những trang web yêu cầu cung cấp thông tin cá nhân hoặc tài chính.
Trong tháng 1/2025, Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) đã phát hiện hơn 1.600 lỗ hổng trên 5.000 hệ thống đang mở công khai trên Internet. Ngoài ra, 12 lỗ hổng mới được công bố, có mức độ ảnh hưởng cao và nghiêm trọng, có thể bị lợi dụng để tấn công, khai thác vào các hệ thống của các cơ quan, tổ chức, doanh nghiệp tại Việt Nam.
Trong trường hợp cần hỗ trợ, các cơ quan, tổ chức, doanh nghiệp có thể liên hệ với Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC) theo số điện thoại 02432091616 và email ncsc@ais.gov.vn