Đóng

Công an Hà Nội đưa ra cảnh báo nóng về ba lỗ hổng bảo mật nghiêm trọng

  • Khánh Ngân
(DS&PL) -

Phòng An ninh mạng Công an Hà Nội cảnh báo ba lỗ hổng bảo mật nghiêm trọng trong phần mềm, trình duyệt và thiết bị mạng có thể bị "tin tặc" lợi dụng tấn công.

Ngày 11/11, Công an TP.Hà Nội cho biết, thời gian gần đây, qua công tác nắm tình hình, Phòng An ninh mạng và phòng chống tội phạm sử dụng công nghệ cao đã phát hiện một số lỗ hổng bảo mật nghiêm trọng có thể ảnh hưởng đến hoạt động của các cơ quan, tổ chức và cá nhân tại Việt Nam.

Theo đó, các lỗ hổng được ghi nhận trong phần mềm thư điện tử, trình duyệt web và một số thiết bị định tuyến (router TP- Link) đã cũ, tiềm ẩn nguy cơ bị tin tặc lợi dụng để chiếm quyền kiểm soát hệ thống, đánh cắp dữ liệu hoặc tấn công mạng quy mô lớn.

Một trong những lỗ hổng được cảnh báo là CVE-2025-59689 trong phần mềm Libraesva Email Security Gateway. Lỗ hổng này cho phép kẻ tấn công chèn lệnh từ xa thông qua tệp đính kèm email được thiết kế đặc biệt, từ đó có thể thực thi các lệnh tùy ý dưới quyền người dùng không đặc quyền. Vấn đề phát sinh do quá trình quét tệp nén không loại bỏ triệt để mã thực thi độc hại.Theo đánh giá, lỗ hổng có mức độ nguy hiểm trung bình (điểm CVSS 6.1/10). Tin tặc có thể khai thác lỗ hổng bằng cách chèn lệnh có thể được kích hoạt bởi một email chứa tệp đính kèm nén được thiết kế đặc biệt, cho phép thực thi các lệnh tùy ý với tư cách là người dùng không có đặc quyền. Điều này xảy ra do quá trình quét file không dùng cách trong quá trình xóa mã thực thi khỏi các tệp trong một số định dạng lưu trữ nén. Ảnh hưởng đến các phiên bản Libraesva ESG từ 4.5 đến trước 5.0.31. Hiện nhà sản xuất đã phát hành bản vá tự động cho các khách hàng sử dụng phiên bản 5.x; những người dùng phiên bản 4.x cần cập nhật thủ công theo hướng dẫn của hãng để bảo đảm an toàn hệ thống.

Ảnh minh họa.

Ngoài ra, Công an Hà Nội cũng cảnh báo về lỗ hổng CVE-2025-11152 trên trình duyệt Mozilla Firefox, được đánh giá ở mức độ cao (8.6/10). Lỗi tràn số nguyên trong thành phần Graphics: Canvas2D có thể khiến trình duyệt thoát khỏi vùng bảo mật sandbox, tạo điều kiện cho tin tặc truy cập trái phép vào vùng nhớ, đọc hoặc ghi dữ liệu nhạy cảm, thậm chí thực thi mã độc. Lỗ hổng này ảnh hưởng tới các phiên bản Firefox 143.0.3 trở xuống.Mozilla đã khắc phục lỗi trong bản cập nhật Firefox 143.0.3, đồng thời tích hợp vào các bản phân phối Linux như Ubuntu và Debian. Người dùng được khuyến cáo nâng cấp ngay lên phiên bản mới để giảm thiểu rủi ro.

Đáng chú ý, lực lượng An ninh mạng cũng phát hiện nhiều thiết bị router TP-Link cũ . Nhiều mẫu Router TP-Link cũ hiện đang được sử dụng tại các cơ quan, đơn vị đã ngừng hỗ trợ cập nhật Firmware hoặc ngừng cung cấp dịch vụ (End-of-Life/End-of-Service) từ nhà sản xuất như: TP-Link TL-WR740N, TP-Link TL-WR841N, TP-Link TL-WR940N, TP-Link Archer C50, TP-Link Archer C20, TP-Link TL-WR1043ND, TP-Link TL-MR3420… Các lỗ hổng bảo mật nghiêm trọng trong tồn tại trên các thiết bị này sẽ không bao giờ được vá và trở thành mục tiêu dễ dàng cho các cuộc tấn công mạng. 

Các lỗ hổng thường gặp trên các thiết bị này bao gồm: Chèn lệnh (Command Injection), tràn bộ đệm (Buffer Qverflow), bỏ qua xác thực (Authentication Bypass), và các lỗi cho phép thực thi mã từ xa (RCE). Các lỗ hổng trên có thể cho phép đối tượng tấn công thực hiện các hành vi nguy hiểm như: Chiếm quyền kiểm soát hoàn toàn Router, Đánh cắp thông tin đăng nhập, dữ liệu truyền qua mạng, Chuyển hướng người dùng đến các trang web lừa đảo (Phishing), Tạo các botnet để thực hiện tấn công từ chối dịch vụ phân tán (DDoS); Triển khai phần mềm độc hại vào mạng nội bộ.

Phòng An ninh mạng và phòng chống tội phạm sử dụng công nghệ cao khuyến cáo các cơ quan, đơn vị cần khẩn trương rà soát, thống kê toàn bộ thiết bị router đang sử dụng, xác định model, phiên bản firmware và tra cứu tình trạng hỗ trợ trên trang web chính thức của TP-Link. Đối với những thiết bị đã ngừng cập nhật, cần thay thế ngay bằng các model mới để bảo đảm an toàn.Cùng với đó, cần triển khai các biện pháp cơ bản như phân đoạn mạng nội bộ để cô lập các hệ thống quan trọng, cấu hình tường lửa chặt chẽ và sử dụng hệ thống phát hiện, ngăn chặn xâm nhập (IDS/IPS) nhằm giám sát lưu lượng và phát hiện sớm dấu hiệu tấn công.

Phòng An ninh mạng Công an TP.Hà Nội nhấn mạnh, việc phát hiện sớm và khắc phục kịp thời các lỗ hổng bảo mật là yếu tố quan trọng giúp ngăn chặn nguy cơ bị tấn công mạng, bảo vệ an toàn dữ liệu và hệ thống thông tin của cơ quan, tổ chức và người dân.

Tin nổi bật