Theo đó, bản vá Patch Tuesday tháng 2 đã khắc phục 20 lỗ hổng leo thang đặc quyền; 26 lỗ hổng thực thi mã từ xa (RCE); 02 lỗ hổng vượt qua tính năng bảo mật (Bypass); 01 lỗ hổng tiết lộ thông tin; 9 lỗ hổng từ chối dịch vụ (DoS) và 05 lỗ hổng giả mạo (Spoofing).
Đáng chú ý, trong số 63 lỗ hổng bảo mật được vá có 03 lỗ hổng RCE và 01 lỗ hổng leo thang đặc quyền được phân loại nghiêm trọng.
Khắc phục bốn lỗ hổng zero-day
CVE-2025-21391: Lỗ hổng leo thang đặc quyền Windows Storage
Microsoft đã khắc phục lỗ hổng leo thang đặc quyền cho phép kẻ tấn công có thể xóa các tệp mục tiêu trên hệ thống. Hiện chưa có thông tin nào được công bố về cách lỗ hổng này bị khai thác trong các cuộc tấn công và ai là người tiết lộ thông tin này.
CVE-2025-21418: Lỗ hổng leo thang đặc quyền Windows Ancillary Function Driver for WinSock
Lỗ hổng zero-day thứ hai được khắc phục là một lỗ hổng cho phép kẻ tấn công dành được đặc quyền SYSTEM trong Windows. Microsoft cho biết lỗ hổng này đã được tiết lộ một cách ẩn danh.
CVE-2025-21194: Lỗ hổng Bypass Microsoft Surface
Microsoft cho biết đây lỗ hổng của hypervisor cho phép các cuộc tấn công bypass UEFI và xâm phạm vào kernel secure. “Lỗ hổng CVE-2025-21194 liên quan đến máy ảo trong máy chủ UEFI. Trên một số phần cứng cụ thể, lỗ hổng có thể vượt qua UEFI, điều này có thể dẫn đến việc xâm phạm hypervisor và kernel secure”, thông báo của Microsoft giải thích.
Gã khổng lồ công nghệ cho biết các nhà nghiên cứu Francisco Falcón và Iván Arce của công ty bảo mật Quarkslab (Pháp) đã phát hiện ra lỗ hổng bảo mật này. Mặc dù Microsoft không chia sẻ nhiều thông tin chi tiết về lỗ hổng này, nhưng có khả năng nó liên quan đến chiến dịch PixieFail được các nhà nghiên cứu tiết lộ vào tháng 01/2025.
PixieFail là tập hợp bao gồm 9 lỗ hổng bảo mật ảnh hưởng đến giao thức mạng IPv6 của EDK II của Tianocore, được Microsoft Surface và các sản phẩm hypervisor của công ty này sử dụng.
CVE-2025-21377: Lỗ hổng Spoofing NTLM hash
Microsoft đã khắc phục lỗ hổng CVE-2025-21377 có thể làm lộ mã băm NTLM Windows, cho phép kẻ tấn công từ xa có khả năng đăng nhập với tư cách là người dùng.
Microsoft giải thích trong khuyến cáo rằng: “Tương tác với tệp độc hại của người dùng như chọn (nhấp một lần), kiểm tra (nhấp chuột phải) hoặc thực hiện hành động khác ngoài việc mở hoặc chạy tệp có thể kích hoạt lỗ hổng này".
Mặc dù Microsoft không chia sẻ nhiều chi tiết về lỗ hổng, nhưng nó có thể hoạt động giống như các lỗ hổng spoofing NTLM hash khác, trong đó chỉ cần tương tác với tệp thay vì mở nó có thể khiến Windows kết nối từ xa đến một chia sẻ từ xa. Hành vi này sẽ chuyển mã băm NTLM của người dùng đến máy chủ từ xa, nơi kẻ tấn công có thể thu thập được.
Các hàm băm NTLM này sau đó có thể bị bẻ khóa để lấy được mật khẩu dạng văn bản thuần túy hoặc được sử dụng trong các cuộc tấn công pass-the-hash.
Microsoft cho biết lỗ hổng này được phát hiện bởi các nhà nghiên cứu Owen Cheung, Ivan Sheung và Vincent Yau của hãng hàng không Cathay Pacific (Hồng Kông), Yorick Koster của công ty bảo mật Securify BV (Hà Lan) và Blaz Satler.
Dưới đây là danh sách đầy đủ các lỗ hổng đã được giải quyết trong bản cập nhật Patch Tuesday tháng 02/2025. Quý độc giả có thể xem mô tả đầy đủ về từng loại lỗ hổng và hệ thống bị ảnh hưởng tại đây.
Hướng dẫn cập nhật bản vá tự động trên Windows
Bước 1: Kích chuột vào biểu tượng Windows cửa sổ hiện ra chọn vào Settings.
Bước 2: Cửa sổ hiện ra kích chọn Update & Security.
Bước 3: Cửa sổ hiện ra kích chọn Windows Update, tiếp theo chọn Check for updates.
Sau khi hoàn thành, tiến hành khởi động lại máy. Người dùng quan tâm hướng dẫn chi tiết cập nhật lỗ hổng có thể theo dõi quy trình cập nhật bản vá trên máy trạm tại đây.
Hồng Đạt
(Tổng hợp)
09:00 | 23/01/2025
08:00 | 19/02/2025
15:00 | 06/03/2025
10:00 | 11/12/2024
14:00 | 03/03/2025
16:00 | 09/10/2024
14:00 | 28/02/2025
Tấn công từ chối dịch vụ phân tán (Distributed Denial of Service - DDoS) là một hình thức tấn công mạng phổ biến, gây tác động lớn tới hệ thống. Để ngăn chặn loại hình tấn công này, cần xác định nguồn gốc thực sự của cuộc tấn công mà trong đó truy xuất IP là một trong những kỹ thuật quan trọng. Bài viết sẽ giới thiệu tới độc giả một số kỹ thuật IP Traceback cùng các ưu nhược điểm của từng kỹ thuật. Thông qua đó giúp cho các quản trị viên đưa ra giải pháp phù hợp với hạ tầng của cơ quan, tổ chức, phòng thủ tốt hơn trước những cuộc tấn công DDoS.
12:00 | 23/12/2024
Thời gian gần đây, các kỹ thuật nhận diện ký tự quang học đã có bước tiến lớn với sự xuất hiện của các phương pháp mới như Transformer dành cho các ngôn ngữ Latinh. Tuy nhiên, do bản chất phức tạp của chữ viết tiếng Việt nên việc nghiên cứu về các ngôn ngữ riêng biệt này vẫn còn khá hạn chế. Điều này gây ra những thách thức đặc thù đối với OCR. Trong khi đó, OCR tiếng Việt rất quan trọng trong nhiều ứng dụng như quản lý tài liệu, lưu trữ số và nhập liệu tự động.
13:00 | 02/12/2024
Trí tuệ nhân tạo (AI) đang ngày càng phát triển và được áp dụng trong nhiều lĩnh vực của đời sống. Thậm chí đối với những lĩnh vực đòi hỏi trình độ cao của con người như lập trình hay bảo mật, AI cũng đang chứng minh khả năng vượt trội của mình. Với sự trợ giúp của AI, Google đã phát hiện một lỗ hổng bảo mật tồn tại hơn 20 năm trong dự án phần mềm mã nguồn mở được sử dụng rộng rãi.
13:00 | 07/10/2024
Trong thời đại số hóa mạnh mẽ, khi các mối đe dọa an ninh mạng ngày càng trở nên tinh vi và khó lường, mô hình bảo mật Zero Trust nổi lên như một chiến lược phòng thủ vững chắc, giúp các tổ chức/doanh nghiệp đối phó với những cuộc tấn công mạng ngày càng gia tăng.
Trong bối cảnh chuyển đổi số và ứng dụng rộng rãi của công nghệ thông tin (CNTT) thì xu hướng kết nối liên mạng để chia sẻ cơ sở dữ liệu (CSDL) trở nên tất yếu. Các hệ thống công nghệ vận hành (Operational Technology - OT) cũng không nằm ngoài xu hướng này, quá trình đó được gọi là Hội tụ IT/OT. Do vậy, nhu cầu truyền dữ liệu một chiều giữa các mạng độc lập ngày càng tăng để phục vụ cho mục đích khai thác dữ liệu. Bài viết này giới thiệu một giải pháp mới dựa trên công nghệ vi mạch tích hợp khả trình (Field-Programmable Gate Array - FPGA), sử dụng cơ chế xử lý đa luồng tốc độ cao, giúp duy trì băng thông hệ thống mà không gây ra tình trạng treo hoặc nghẽn mạng, cho phép các kết nối yêu cầu thời gian thực. Đồng thời, bài viết cũng sẽ trình bày giải pháp giả lập giao thức TCP/IP hỗ trợ cho các giao thức truyền thông trong các hệ thống mạng điều khiển IT/OT.
09:00 | 06/01/2025
Báo cáo của Lineaje AI Labs đã đặt ra một câu hỏi quan trọng về tính minh bạch trong chuỗi cung ứng phần mềm quan trọng trên toàn cầu, đặc biệt trong bối cảnh phần mềm nguồn mở đang ngày càng được ứng dụng rộng rãi dẫn đến những nguy cơ tiềm ẩn về bảo mật, nhất là khi các đóng góp vào các dự án mã nguồn mở từ những nguồn không xác định.
08:00 | 27/02/2025