Microsoft vừa phát cảnh báo bảo mật khẩn cấp về một chiến dịch tấn công mạng có tổ chức và chủ đích, nhắm vào hệ thống SharePoint Server on-premises. Cuộc tấn công bắt đầu từ ngày 7 tháng 7 năm 2025 và được thực hiện bởi ba nhóm tin tặc đến từ Trung Quốc, gồm Linen Typhoon, Violet Typhoon và Storm-2603. Các cuộc tấn công này đã lợi dụng một chuỗi các lỗ hổng bảo mật nghiêm trọng, cho phép kẻ tấn công vượt qua xác thực, thực thi mã từ xa và chiếm quyền kiểm soát hệ thống nội bộ.
Đặc biệt, vào ngày 18 tháng 7 năm 2025, một trong những nạn nhân bị xâm nhập đã được xác nhận là Cơ quan Quản lý An ninh Hạt nhân Quốc gia Mỹ (NNSA), thuộc Bộ Năng lượng Hoa Kỳ. Mặc dù chỉ một số hệ thống bị ảnh hưởng và chưa phát hiện bất kỳ rò rỉ dữ liệu mật nào, vụ việc này vẫn cho thấy quy mô và mức độ tinh vi của làn sóng tấn công.
Microsoft đã xác định được bốn lỗ hổng bảo mật được khai thác trong đợt tấn công này, bao gồm CVE-2025-49706, CVE-2025-49704, CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này ảnh hưởng đến các phiên bản SharePoint Server 2016, 2019 và Subscription Edition cài đặt tại chỗ.
Để bảo vệ hệ thống trước làn sóng tấn công này, Microsoft đã nhanh chóng phát hành các bản vá bảo mật tương ứng. Ngoài ra, Microsoft cũng khuyến nghị các tổ chức triển khai ngay các biện pháp phòng thủ, bao gồm kích hoạt AMSI ở chế độ Full Mode, trang bị Microsoft Defender Antivirus, xoay vòng khóa xác thực ASP.NET và khởi động lại dịch vụ IIS.
CISA đã thêm CVE-2025-53771 vào danh sách cần khắc phục khẩn cấp vào ngày 22 tháng 7 năm 2025, với hạn chót thực hiện chỉ sau đó một ngày. Các chuyên gia an ninh mạng cũng cảnh báo rằng việc kết hợp giữa bypass xác thực và thực thi mã từ xa là công thức lý tưởng cho các chiến dịch tấn công mã hóa dữ liệu.
Do đó, việc cập nhật bản vá không còn là lựa chọn, mà đó là hành động sống còn trong bối cảnh kẻ tấn công đã có sẵn đường đi, chỉ chờ thời cơ để bước vào. Các tổ chức và doanh nghiệp cần phải thực hiện ngay các biện pháp phòng thủ để bảo vệ hệ thống của mình trước những mối đe dọa này.