Tổng Hợp Lỗ Hổng Bảo Mật và Sự Kiện An Ninh Mạng Nổi Bật Tháng 3/2025

Tháng 3/2025 ghi dấu với hàng loạt lỗ hổng bảo mật nghiêm trọng được công bố và các sự kiện an ninh mạng đáng chú ý. Từ các bản vá quan trọng của Microsoft, Linux, VMware đến các vụ tấn công mạng tinh vi, bài viết này sẽ cung cấp cái nhìn toàn diện về tình hình an ninh mạng trong tháng.

b79cb27e-e16b-40ea-b268-2c70db45317a

Các Lỗ Hổng Bảo Mật Đáng Chú Ý

Microsoft: 57 Lỗ Hổng Được Vá

Microsoft đã phát hành bản cập nhật bảo mật tháng 3/2025, khắc phục 57 lỗ hổng, trong đó có 23 lỗ hổng thực thi mã từ xa (RCE)6 lỗ hổng zero-day. Đáng chú ý, tất cả 6 zero-day đều đã bị khai thác hoặc công khai. Các lỗ hổng được phân loại bao gồm 23 nâng quyền, 3 vượt qua tính năng bảo mật, 4 tiết lộ thông tin, 1 từ chối dịch vụ3 giả mạo. Sáu lỗ hổng được xếp hạng nghiêm trọng, chủ yếu là RCE, ảnh hưởng đến các sản phẩm như Microsoft Office, Remote Desktop Client, DNS Server, Remote Desktop Services và Windows Subsystem for Linux (WSL2).

Dưới đây là các lỗ hổng zero-day nổi bật:

CVE ID Mô tả Chi tiết
CVE-2025-24983 Nâng quyền Windows Win32 Kernel Subsystem Lỗi điều kiện chạy đua, cho phép kẻ tấn công đạt quyền SYSTEM, do ESET phát hiện.
CVE-2025-24984 Tiết lộ thông tin Windows NTFS Cần truy cập vật lý qua USB độc hại, gây rò rỉ bộ nhớ heap.
CVE-2025-24985 RCE Windows Fast FAT File System Driver Tràn số nguyên qua VHD độc hại, báo cáo ẩn danh.
CVE-2025-24991 Tiết lộ thông tin Windows NTFS Rò rỉ bộ nhớ heap qua VHD độc hại.
CVE-2025-24993 RCE Windows NTFS Tràn bộ đệm heap qua VHD độc hại.
CVE-2025-26633 Vượt qua bảo mật Microsoft Management Console File .msc vượt qua bảo mật, cần kỹ thuật xã hội, do Trend Micro phát hiện.
CVE-2025-26630 RCE Microsoft Access Lỗi use-after-free, khai thác qua lừa đảo, do Unpatched.ai phát hiện.

Tham khảo thêm: Microsoft Update Guide, BleepingComputer.

Linux: Ba Lỗ Hổng Quan Trọng

Hệ điều hành Linux cũng đối mặt với các lỗ hổng nghiêm trọng trong tháng 3/2025, bao gồm:

CVE ID Mô tả Chi tiết
CVE-2023-52927 Nâng quyền Linux Kernel nf_conntrack_in Lỗi xóa kỳ vọng, ảnh hưởng OVS/TC, đã được vá.
CVE-2024-26290 RCE Avid NEXIS Lỗi xác thực đầu vào, cho phép RCE với quyền thấp.
CVE-2025-21866 Truy cập ngoài giới hạn Linux Kernel get_vm_area Lỗi phân bổ bộ nhớ trên PowerPC, rủi ro từ chối dịch vụ.

Tham khảo: Linux Security Advisories.

VMware: Lỗ Hổng Nghiêm Trọng

VMware đã công bố ba lỗ hổng nghiêm trọng, ảnh hưởng đến ESXi và Workstation:

CVE ID Mô tả Chi tiết
CVE-2025-22224 Tràn bộ đệm heap VMCI Lỗi TOCTOU, cho phép RCE với quyền admin.
CVE-2025-22225 Ghi tùy ý ESXi Vượt qua sandbox, kiểm soát hypervisor hoàn toàn.
CVE-2025-22226 Tiết lộ thông tin HGFS Đọc ngoài giới hạn, rò rỉ bộ nhớ vmx.

Tham khảo: VMware Security Advisories.

Sự Kiện An Ninh Mạng Nổi Bật

Cảnh Báo Từ Meta Về Thư Viện FreeType

Meta đã phát hiện lỗ hổng nghiêm trọng trong thư viện FreeType (CVE-2025-27363), đạt điểm CVSS 8.1. Lỗ hổng này cho phép ghi ngoài giới hạn qua font TrueType GX, dẫn đến RCE. Nó ảnh hưởng đến FreeType phiên bản ≤2.13.0 và đã bị khai thác thực tế. Bản vá có sẵn trong FreeType ≥2.13.1, áp dụng cho các hệ điều hành như AlmaLinux, Debian và Ubuntu 22.04.

Tấn Công Mạng Từ Hacker Trung Quốc Nhắm Vào Juniper Networks

Nhóm hacker UNC3886, có liên kết với Trung Quốc, đã tấn công các router Juniper MX Series, khai thác lỗ hổng CVE-2025-21590 (CVSS 6.7). Chúng sử dụng backdoor TinyShell với 6 biến thể, cùng các rootkit như Reptile, Medusa, PITHOOK và GHOSTTOWN. Juniper đã phát hành bản vá trong Junos OS ≥21.2R3-S9 và khuyến nghị sử dụng công cụ JMRT để phát hiện mã độc.

Lỗ Hổng Trong VeraCore và Ivanti EPM

CISA đã bổ sung 5 lỗ hổng vào danh sách khai thác (KEV), bao gồm:

  • CVE-2024-57968CVE-2025-25181 (VeraCore): Tải file không giới hạn và SQL Injection.
  • CVE-2024-13159/60/61 (Ivanti EPM): Lỗi Path Traversal.
    Nhóm hacker XE Group (Việt Nam) đã khai thác VeraCore bằng shell web và reverse shell. Ngoài ra, lỗ hổng PHP-CGI (CVE-2024-4577) cũng bị khai thác mạnh tại Nhật Bản và Singapore. Hạn chót vá là ngày 31/03/2025.

Khuyến Nghị Bảo Mật

Để giảm thiểu rủi ro, các tổ chức và cá nhân cần:

  1. Cập nhật bản vá mới nhất từ Microsoft, Linux, VMware, Juniper, và các nhà cung cấp khác.
  2. Sử dụng các công cụ phát hiện mã độc như JMRT của Juniper.
  3. Theo dõi chặt chẽ các cảnh báo từ CISA và các tổ chức an ninh mạng để phản ứng kịp thời.

Kết Luận

Tháng 3/2025 chứng kiến sự gia tăng các mối đe dọa an ninh mạng với các lỗ hổng nghiêm trọng và các cuộc tấn công tinh vi. Các cập nhật từ tháng 4/2025 cho thấy tình hình vẫn phức tạp, đòi hỏi sự cảnh giác liên tục. Việc áp dụng các biện pháp bảo mật chủ động là yếu tố then chốt để bảo vệ hệ thống trước các mối nguy mới.

Chia sẻ bài viết:
Theo dõi
Thông báo của
0 Góp ý
Được bỏ phiếu nhiều nhất
Mới nhất Cũ nhất
Phản hồi nội tuyến
Xem tất cả bình luận

Có thể bạn quan tâm