default

Vui lòng nhập thông tin để nhận báo giá !

SOFT365 NEWS | BẢN TIN BẢO MẬT - AN NINH MẠNG THÁNG 2/2025

SOFT365 NEWS | BẢN TIN BẢO MẬT - AN NINH MẠNG THÁNG 2/2025

Kính mời Quý doanh nghiệp cập nhật thông tin mới nhất về bảo mật Microsoft, để cấu hình cho hạ tầng công nghệ của mình nhằm bảo vệ hệ thống, mạng và dữ liệu khỏi các cuộc tấn công từ không gian mạng. Đón đọc Bản tin tóm tắt điểm yếu/lỗ hổng nguy hiểm trên Microsoft trong tháng 02 năm 2025, trong bài viết dưới đây.

B_N_TIN_B_O_M_T_TH_NG_22025_2_

Các lỗ hổng bảo mật an toàn thông tin đáng chú ý tháng 02/2025

Lỗ hổng bảo mật "Microsoft Excel Remote Code Execution Vulnerability"

1. Thông tin lỗ hổng

Tên lỗ hổng: Microsoft Excel Remote Code Execution Vulnerability

  • Mã lỗ hổng bảo mật: CVE-2025-21381
  • Mức độ nghiêm trọng: CVSS:3.1 - 7.8/10
  • Max Severity: Critical
  • Ngày công bố mã khai thác: Feb 11, 2025
  • Mức độ ảnh hưởng: Remote Code Execution (thực thi mã từ xa)
  • Đối tượng ảnh hưởng:
    • Microsoft Excel 2016 (64-bit edition)
    • Microsoft Excel 2016 (32-bit edition)
    • Microsoft Office LTSC for Mac 2024
    • Microsoft Office LTSC 2024 for 64-bit editions
    • Microsoft Office LTSC 2024 for 32-bit editions
    • Microsoft Office LTSC 2021 for 32-bit editions
    • Microsoft Office LTSC 2021 for 64-bit editions
    • Microsoft Office LTSC for Mac 2021
    • Microsoft 365 Apps for Enterprise for 64-bit Systems
    • Microsoft 365 Apps for Enterprise for 32-bit Systems
    • Microsoft Office 2019 for 64-bit editions
    • Microsoft Office 2019 for 32-bit editions
    • Office Online Server
  • Mô tả lỗ hổng:
    • Với lỗ hổng này, kẻ tấn công chỉ cần user xem file Excel bị nhiễm độc qua Preview pane để có thể trigger mã độc trên máy cục bộ.
    • Lỗ hổng này cho phép kẻ tấn công thực thi mã từ xa thông qua dịch vụ Remote Desktop của Windows. Kẻ tấn công có thể khai thác lỗ hổng này bằng cách gửi các yêu cầu đặc biệt đến dịch vụ Remote Desktop, từ đó chiếm quyền kiểm soát hệ thống.
  • Ảnh hưởng:
    • Truy cập trái phép vào dữ liệu nhạy cảm: Kẻ tấn công có thể truy cập vào các thông tin nhạy cảm như thông tin cá nhân, tài khoản người dùng, và dữ liệu tài chính.
    • Thực hiện mã lệnh trên hệ thống: Kẻ tấn công có thể thực hiện mã lệnh trên hệ thống bị nhiễm, điều này có thể dẫn đến việc kiểm soát toàn bộ hệ thống hoặc thực hiện các hành động không mong muốn.

2. Phương án khắc phục

Áp dụng bản vá: Microsoft đã phát hành bản cập nhật bảo mật để khắc phục lỗ hổng này. Người dùng nên cập nhật hệ thống của mình ngay lập tức để bảo vệ khỏi các cuộc tấn công tiềm ẩn.

⇒  https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21381 

3. Tài liệu tham khảo

Lỗ hổng bảo mật "Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability"

1. Thông tin lỗ hổng

Tên lỗ hổng:Windows Lightweight Directory Access Protocol (LDAP) Remote Code Execution Vulnerability

  • Mã lỗ hổng bảo mật: CVE-2025-21376
  • Mức độ nghiêm trọng: CVSS:3.1 - 8.1/10
  • Max Severity: Critical
  • Ngày công bố mã khai thác: Feb 11, 2025
  • Mức độ ảnh hưởng: Remote Code Execution (thực thi mã từ xa)
  • Đối tượng ảnh hưởng:
- Windows Server 2025
- Windows Server 2025
- Windows 11 Version 24H2 for x64-based Systems
- Windows 11 Version 24H2 for x64-based Systems
- Windows 11 Version 24H2 for ARM64-based Systems
- Windows 11 Version 24H2 for ARM64-based Systems
- Windows Server 2022, 23H2 Edition (Server Core installation)
- Windows 11 Version 23H2 for x64-based Systems
- Windows 11 Version 23H2 for ARM64-based Systems
- Windows Server 2025 (Server Core installation)
- Windows Server 2025 (Server Core installation)
- Windows 10 Version 22H2 for 32-bit Systems
- Windows 10 Version 22H2 for ARM64-based Systems
- Windows 10 Version 22H2 for x64-based Systems
- Windows 11 Version 22H2 for x64-based Systems
- Windows Server 2012 R2 (Server Core installation)
- Windows Server 2012 R2
- Windows Server 2012 (Server Core installation)
- Windows Server 2012
- Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
- Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
- Windows Server 2008 R2 for x64-based Systems Service Pack 1
- Windows Server 2008 R2 for x64-based Systems Service Pack 1
- Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
- Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
- Windows Server 2008 for x64-based Systems Service Pack 2
- Windows Server 2008 for x64-based Systems Service Pack 2
- Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
- Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
- Windows Server 2008 for 32-bit Systems Service Pack 2
- Windows Server 2008 for 32-bit Systems Service Pack 2
- Windows Server 2016 (Server Core installation)
- Windows Server 2016
- Windows 10 Version 1607 for x64-based Systems
- Windows 10 Version 1607 for 32-bit Systems
- Windows 10 for x64-based Systems
- Windows 10 for 32-bit Systems
- Windows 11 Version 22H2 for ARM64-based Systems
- Windows 10 Version 21H2 for x64-based Systems
- Windows 10 Version 21H2 for ARM64-based Systems
- Windows 10 Version 21H2 for 32-bit Systems
- Windows Server 2022 (Server Core installation)
- Windows Server 2022 (Server Core installation)
- Windows Server 2022
- Windows Server 2022
- Windows Server 2019 (Server Core installation)
- Windows Server 2019
- Windows 10 Version 1809 for x64-based Systems
- Windows 10 Version 1809 for 32-bit Systems
  • Mô tả lỗ hổng: Để thành công việc khai thác thành công này, kẻ tấn công cẩn phải giành được điều kiện tranh chấp (race condition). Kẻ tấn công có thể gửi một request đặc biệt đến máy chủ LDAP dễ bị tấn công. Nếu khai thác thành công, điều này có thể dẫn đến tràn bộ đệm (buffer overflow), từ đó có thể bị lợi dụng để thực thi mã từ xa
  • Ảnh hưởng:Kẻ tấn công có thể lợi dụng lỗ hổng này để:
    • Thực thi mã độc: Kẻ tấn công có thể chạy mã độc trên hệ thống mục tiêu, dẫn đến việc cài đặt phần mềm độc hại hoặc kiểm soát hệ thống. Kiểm soát toàn bộ hệ thống: Kẻ tấn công có thể kiểm soát toàn bộ hệ thống, điều này có thể dẫn đến việc truy cập trái phép vào dữ liệu nhạy cảm và thực hiện các hành động không mong muốn.
    • Phát tán mã độc: Sử dụng hệ thống bị xâm nhập để phát tán mã độc sang các hệ thống khác trong mạng, mở rộng phạm vi tấn công.

2. Phương án khắc phục

Áp dụng bản vá: Microsoft đã phát hành bản cập nhật bảo mật để khắc phục lỗ hổng này. Người dùng nên cập nhật hệ thống của mình ngay lập tức để bảo vệ khỏi các cuộc tấn công tiềm ẩn.

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21376  

3. Tài liệu tham khảo

Lỗ hổng bảo mật "DHCP Client Service Remote Code Execution Vulnerability"

1. Thông tin lỗ hổng

Tên lỗ hổng:DHCP Client Service Remote Code Execution Vulnerability

  • Mã lỗ hổng bảo mật: CVE-2025-21379
  • Mức độ nghiêm trọng: CVSS:3.1 - 7.1/10
  • Max Severity: Critical
  • Ngày công bố mã khai thác: Feb 11, 2025
  • Mức độ ảnh hưởng: Remote Code Execution (thực thi mã từ xa)
  • Đối tượng ảnh hưởng: 
    • Windows Server 2025
    • Windows 11 Version 24H2 for x64-based Systems
    • Windows 11 Version 24H2 for ARM64-based Systems
    • Windows Server 2025 (Server Core installation)
  • Mô tả lỗ hổng: Microsoft đã công bố một lỗ hổng thực thi mã từ xa (RCE) nghiêm trọng nhưng có phần bí ẩn trong Windows DHCP Client Service. Việc khai thác CVE-2025-21379 yêu cầu kẻ tấn công chặn và có thể chỉnh sửa dữ liệu trao đổi giữa máy khách DHCP của Windows và tài nguyên được yêu cầu. Điều này có nghĩa là kẻ tấn công phải có khả năng phá vỡ mã hóa hoặc giao thức DHCP không sử dụng mã hóa.
  • Ảnh hưởng:Kẻ tấn công có thể lợi dụng lỗ hổng này để:
    • Phát tán mã độc: Sử dụng hệ thống bị xâm nhập để phát tán mã độc sang các hệ thống khác trong mạng, mở rộng phạm vi tấn công.
    • Tấn công leo thang đặc quyền: Kết hợp với các lỗ hổng khác để tăng quyền truy cập, từ đó kiểm soát toàn bộ hệ thống.

2. Phương án khắc phục

Áp dụng bản vá: Microsoft đã phát hành bản cập nhật bảo mật để khắc phục lỗ hổng này. Người dùng nên cập nhật hệ thống của mình ngay lập tức để bảo vệ khỏi các cuộc tấn công tiềm ẩn.

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-21379 

3. Tài liệu tham khảo

TẠI SAO NÊN LỰA CHỌN SOFT365 ?

Chứng nhận đối tác

Thiết lập quan hệ chiến lược và được chứng nhận từ 200 hãng trên thế giới.

Đa dạng hàng hóa

Cung cấp đa dạng 5000 giải pháp CNTT, phần mềm, phần cứng chính hãng.

Kinh nghiệp phục vụ

14+ năm cung cấp sản phẩm đột phá cho 5000+ khách hàng tin tưởng.

Tư vấn lựa chọn

Tư vấn kiến trúc triển khai và khảo sát hạ tầng, tối ưu license với chi phí tiết kiệm.

Đội ngũ nhân sự

Đội ngũ 100 nhân sự có chuyên môn, đạt chứng chỉ trong tư vấn và triển khai.

Dịch vụ triển khai

Triển khai sản phẩm, dịch vụ đi kèm từ cấu hình đến hỗ trợ kỹ thuật sau bán.

Phương châm hoạt động

Tuân thủ nguyên tắc "Lấy chữ tín làm phương châm", xây dựng giá trị bền vững.

Quy trình toàn diện

Chăm sóc khách hàng là nền tảng. "Đồng lòng phục vụ" - "Thấu hiểu" nhu cầu.

Chúng tôi cung cấp các giải pháp công nghệ hiện đại hóa cho doanh nghiệp và mang lại thành công lâu dài.

Share

Bài viết mới nhất liên quan

Your feelings about the post?

    Leave a Reply Cancel reply

    Your email address will not be published. Required fields are marked *