Tháng 3/2025 ghi dấu với hàng loạt lỗ hổng bảo mật nghiêm trọng được công bố và các sự kiện an ninh mạng đáng chú ý. Từ các bản vá quan trọng của Microsoft, Linux, VMware đến các vụ tấn công mạng tinh vi, bài viết này sẽ cung cấp cái nhìn toàn diện về tình hình an ninh mạng trong tháng.
Các Lỗ Hổng Bảo Mật Đáng Chú Ý
Microsoft: 57 Lỗ Hổng Được Vá
Microsoft đã phát hành bản cập nhật bảo mật tháng 3/2025, khắc phục 57 lỗ hổng, trong đó có 23 lỗ hổng thực thi mã từ xa (RCE) và 6 lỗ hổng zero-day. Đáng chú ý, tất cả 6 zero-day đều đã bị khai thác hoặc công khai. Các lỗ hổng được phân loại bao gồm 23 nâng quyền, 3 vượt qua tính năng bảo mật, 4 tiết lộ thông tin, 1 từ chối dịch vụ và 3 giả mạo. Sáu lỗ hổng được xếp hạng nghiêm trọng, chủ yếu là RCE, ảnh hưởng đến các sản phẩm như Microsoft Office, Remote Desktop Client, DNS Server, Remote Desktop Services và Windows Subsystem for Linux (WSL2).
Dưới đây là các lỗ hổng zero-day nổi bật:
CVE ID | Mô tả | Chi tiết |
---|---|---|
CVE-2025-24983 | Nâng quyền Windows Win32 Kernel Subsystem | Lỗi điều kiện chạy đua, cho phép kẻ tấn công đạt quyền SYSTEM, do ESET phát hiện. |
CVE-2025-24984 | Tiết lộ thông tin Windows NTFS | Cần truy cập vật lý qua USB độc hại, gây rò rỉ bộ nhớ heap. |
CVE-2025-24985 | RCE Windows Fast FAT File System Driver | Tràn số nguyên qua VHD độc hại, báo cáo ẩn danh. |
CVE-2025-24991 | Tiết lộ thông tin Windows NTFS | Rò rỉ bộ nhớ heap qua VHD độc hại. |
CVE-2025-24993 | RCE Windows NTFS | Tràn bộ đệm heap qua VHD độc hại. |
CVE-2025-26633 | Vượt qua bảo mật Microsoft Management Console | File .msc vượt qua bảo mật, cần kỹ thuật xã hội, do Trend Micro phát hiện. |
CVE-2025-26630 | RCE Microsoft Access | Lỗi use-after-free, khai thác qua lừa đảo, do Unpatched.ai phát hiện. |
Tham khảo thêm: Microsoft Update Guide, BleepingComputer.
Linux: Ba Lỗ Hổng Quan Trọng
Hệ điều hành Linux cũng đối mặt với các lỗ hổng nghiêm trọng trong tháng 3/2025, bao gồm:
CVE ID | Mô tả | Chi tiết |
---|---|---|
CVE-2023-52927 | Nâng quyền Linux Kernel nf_conntrack_in | Lỗi xóa kỳ vọng, ảnh hưởng OVS/TC, đã được vá. |
CVE-2024-26290 | RCE Avid NEXIS | Lỗi xác thực đầu vào, cho phép RCE với quyền thấp. |
CVE-2025-21866 | Truy cập ngoài giới hạn Linux Kernel get_vm_area | Lỗi phân bổ bộ nhớ trên PowerPC, rủi ro từ chối dịch vụ. |
Tham khảo: Linux Security Advisories.
VMware: Lỗ Hổng Nghiêm Trọng
VMware đã công bố ba lỗ hổng nghiêm trọng, ảnh hưởng đến ESXi và Workstation:
CVE ID | Mô tả | Chi tiết |
---|---|---|
CVE-2025-22224 | Tràn bộ đệm heap VMCI | Lỗi TOCTOU, cho phép RCE với quyền admin. |
CVE-2025-22225 | Ghi tùy ý ESXi | Vượt qua sandbox, kiểm soát hypervisor hoàn toàn. |
CVE-2025-22226 | Tiết lộ thông tin HGFS | Đọc ngoài giới hạn, rò rỉ bộ nhớ vmx. |
Tham khảo: VMware Security Advisories.
Sự Kiện An Ninh Mạng Nổi Bật
Cảnh Báo Từ Meta Về Thư Viện FreeType
Meta đã phát hiện lỗ hổng nghiêm trọng trong thư viện FreeType (CVE-2025-27363), đạt điểm CVSS 8.1. Lỗ hổng này cho phép ghi ngoài giới hạn qua font TrueType GX, dẫn đến RCE. Nó ảnh hưởng đến FreeType phiên bản ≤2.13.0 và đã bị khai thác thực tế. Bản vá có sẵn trong FreeType ≥2.13.1, áp dụng cho các hệ điều hành như AlmaLinux, Debian và Ubuntu 22.04.
Tấn Công Mạng Từ Hacker Trung Quốc Nhắm Vào Juniper Networks
Nhóm hacker UNC3886, có liên kết với Trung Quốc, đã tấn công các router Juniper MX Series, khai thác lỗ hổng CVE-2025-21590 (CVSS 6.7). Chúng sử dụng backdoor TinyShell với 6 biến thể, cùng các rootkit như Reptile, Medusa, PITHOOK và GHOSTTOWN. Juniper đã phát hành bản vá trong Junos OS ≥21.2R3-S9 và khuyến nghị sử dụng công cụ JMRT để phát hiện mã độc.
Lỗ Hổng Trong VeraCore và Ivanti EPM
CISA đã bổ sung 5 lỗ hổng vào danh sách khai thác (KEV), bao gồm:
- CVE-2024-57968 và CVE-2025-25181 (VeraCore): Tải file không giới hạn và SQL Injection.
- CVE-2024-13159/60/61 (Ivanti EPM): Lỗi Path Traversal.
Nhóm hacker XE Group (Việt Nam) đã khai thác VeraCore bằng shell web và reverse shell. Ngoài ra, lỗ hổng PHP-CGI (CVE-2024-4577) cũng bị khai thác mạnh tại Nhật Bản và Singapore. Hạn chót vá là ngày 31/03/2025.
Khuyến Nghị Bảo Mật
Để giảm thiểu rủi ro, các tổ chức và cá nhân cần:
- Cập nhật bản vá mới nhất từ Microsoft, Linux, VMware, Juniper, và các nhà cung cấp khác.
- Sử dụng các công cụ phát hiện mã độc như JMRT của Juniper.
- Theo dõi chặt chẽ các cảnh báo từ CISA và các tổ chức an ninh mạng để phản ứng kịp thời.
Kết Luận
Tháng 3/2025 chứng kiến sự gia tăng các mối đe dọa an ninh mạng với các lỗ hổng nghiêm trọng và các cuộc tấn công tinh vi. Các cập nhật từ tháng 4/2025 cho thấy tình hình vẫn phức tạp, đòi hỏi sự cảnh giác liên tục. Việc áp dụng các biện pháp bảo mật chủ động là yếu tố then chốt để bảo vệ hệ thống trước các mối nguy mới.