Cập nhật phần mềm – Kinhdoanhtiepthi.com https://kinhdoanhtiepthi.com Cập nhật kiến thức, chiến lược, xu hướng và công cụ tiếp thị mới nhất Tue, 12 Aug 2025 14:46:16 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/kinhdoanhtiepthi/2025/08/kinhdoanhtiepthi.svg Cập nhật phần mềm – Kinhdoanhtiepthi.com https://kinhdoanhtiepthi.com 32 32 Bảo vệ điện thoại thông minh khỏi mã độc: Những thói quen cần biết https://kinhdoanhtiepthi.com/bao-ve-dien-thoai-thong-minh-khoi-ma-doc-nhung-thoi-quen-can-biet/ Tue, 12 Aug 2025 14:46:09 +0000 https://kinhdoanhtiepthi.com/bao-ve-dien-thoai-thong-minh-khoi-ma-doc-nhung-thoi-quen-can-biet/

Điện thoại thông minh đã trở thành một phần không thể thiếu trong cuộc sống hàng ngày, lưu trữ nhiều thông tin cá nhân nhạy cảm. Tuy nhiên, nhiều người dùng không nhận thức được rằng những thói quen hằng ngày của họ có thể biến chiếc điện thoại thành mục tiêu dễ dàng cho các cuộc tấn công của mã độc. Dưới đây là một số ‘cửa ngõ’ phổ biến mà các tin tặc đang lợi dụng để xâm nhập vào thiết bị của người dùng.

Một trong những thủ đoạn phổ biến nhất là thông qua các thông báo ‘từ trên trời rơi xuống’. Khi người dùng duyệt web, các trang web xấu có thể yêu cầu quyền gửi thông báo. Nếu đồng ý, chúng sẽ liên tục gửi các pop-up giả mạo như ‘Bạn đã trúng thưởng’ hoặc ‘Điện thoại của bạn đã bị nhiễm virus’. Mục đích của chúng là lừa người dùng nhấp vào, và khi đó mã độc sẽ được cài đặt. Người dùng cần tuyệt đối không nhấp vào những thông báo đáng ngờ này và nên đóng ngay tab trình duyệt.

Ngoài ra, chiêu trò Phishing (qua email) và Smishing (qua tin nhắn) cũng là những cách lừa đảo không bao giờ lỗi thời. Kẻ xấu sẽ gửi các liên kết hoặc tệp đính kèm độc hại, giả mạo các thương hiệu lớn hoặc tạo ra các tình huống khẩn cấp để lừa người dùng. Người dùng cần cẩn thận và không bao giờ nhấp vào liên kết hoặc tải tệp từ những email, tin nhắn không rõ nguồn gốc hoặc có dấu hiệu đáng ngờ.

Hãy cập nhật phần mềm để luôn được bảo vệ
Hãy cập nhật phần mềm để luôn được bảo vệ

Việc bỏ qua các thông báo cập nhật hệ điều hành và ứng dụng cũng là một sai lầm nghiêm trọng. Các bản cập nhật không chỉ mang đến tính năng mới mà còn chứa các bản vá bảo mật cực kỳ quan trọng, sửa chữa những lỗ hổng mà tội phạm mạng có thể khai thác để cài mã độc. Người dùng nên luôn cập nhật hệ điều hành và ứng dụng ngay khi có phiên bản mới.

Luôn để ý các địa chỉ trang web để tránh sập bẫy tin tặc
Luôn để ý các địa chỉ trang web để tránh sập bẫy tin tặc

Bên cạnh đó, việc cài đặt ứng dụng từ các cửa hàng của bên thứ ba (sideloading) luôn tiềm ẩn rủi ro vì chúng không được kiểm duyệt nghiêm ngặt như Google Play hay App Store. Người dùng chỉ nên tải ứng dụng từ các cửa hàng chính thức và kiểm tra phần đánh giá và ngày cập nhật cuối cùng của ứng dụng.

Cuối cùng, các trang web giả mạo (tên miền viết sai lệch so với trang chính chủ, không có chứng chỉ bảo mật SSL) là một trong những nguồn lây nhiễm mã độc hàng đầu. Người dùng cần kiểm tra kỹ lưỡng địa chỉ trang web trước khi truy cập và tránh xa các trang web có dấu hiệu đáng ngờ.

Bằng cách nhận biết và phòng tránh những con đường tấn công phổ biến này, người dùng có thể tự xây dựng một lớp phòng thủ vững chắc cho chiếc điện thoại thông minh của mình.

]]>
Microsoft phát hành vá khẩn cấp 2 lỗ hổng bảo mật mới trên SharePoint https://kinhdoanhtiepthi.com/microsoft-phat-hanh-va-khan-cap-2-lo-hong-bao-mat-moi-tren-sharepoint/ Sat, 02 Aug 2025 15:01:26 +0000 https://kinhdoanhtiepthi.com/microsoft-phat-hanh-va-khan-cap-2-lo-hong-bao-mat-moi-tren-sharepoint/

Ngày 21/7, Microsoft đã phát hành một bản cập nhật khẩn cấp nhằm khắc phục hai lỗ hổng bảo mật nghiêm trọng trên nền tảng SharePoint, được đánh mã hiệu CVE-2025-53770 và CVE-2025-53771. Đây là các lỗ hổng cho phép thực thi mã từ xa (RCE) – một trong những dạng tấn công nguy hiểm nhất – mà không cần xác thực trên các máy chủ SharePoint.

Hai lỗ hổng này đã được phát hiện trong cuộc thi tấn công mạng Pwn2Own tại Berlin hồi tháng 5. Các đội thi đã khai thác thành công chuỗi lỗ hổng ToolShell để kiểm soát hệ thống SharePoint. Mặc dù Microsoft đã phát hành bản vá sơ bộ trong đợt cập nhật tháng 7, nhưng tin tặc nhanh chóng tìm ra cách vượt qua các lớp bảo vệ này và tiếp tục tấn công hệ thống.

Theo ước tính của công ty an ninh mạng Censys, hiện có hơn 10.000 máy chủ SharePoint trên toàn cầu đang có nguy cơ bị xâm nhập, tập trung chủ yếu tại Mỹ, Hà Lan, Anh và Canada. Cơ quan An ninh mạng và Hạ tầng Hoa Kỳ (CISA) cảnh báo rằng các lỗ hổng này cho phép tin tặc truy cập hệ thống tệp, đọc cấu hình nội bộ và cài đặt mã độc từ xa mà không cần tài khoản đăng nhập.

Nhóm chuyên gia của Google Threat Intelligence mô tả đây là ‘truy cập không cần xác thực một cách liên tục’, trong khi Palo Alto Networks gọi đây là ‘mối đe dọa thực sự và hiện hữu’. Các chiến dịch tấn công hiện tại đang sử dụng các tệp độc hại như spinstall0.aspx và tấn công trực tiếp vào thư mục _layouts – đặc điểm thường thấy trong các đợt tấn công APT có chủ đích và quy mô lớn.

Microsoft đã cung cấp hướng dẫn khắc phục cụ thể cho từng phiên bản hệ thống SharePoint, bao gồm SharePoint Server 2019, SharePoint Server 2016 và SharePoint Subscription Edition. Quản trị viên cần cập nhật khóa máy, khởi động lại dịch vụ IIS trên tất cả máy chủ SharePoint và kiểm tra log hệ thống và nhật ký IIS để phát hiện truy cập trái phép.

Một số dấu hiệu cần lưu ý bao gồm xuất hiện tệp lạ tại đường dẫn C:Program FilesCommon FilesMicrosoft SharedWeb Server Extensions16TEMPLATELAYOUTSspinstall0.aspx và log IIS hiển thị các truy cập bất thường. Microsoft cũng cung cấp công cụ truy vấn trong Microsoft 365 Defender giúp phát hiện nhanh các mối đe dọa tiềm tàng liên quan đến ToolShell.

]]>
Microsoft vá gấp lỗ hổng nguy hiểm trên máy chủ SharePoint https://kinhdoanhtiepthi.com/microsoft-va-gap-lo-hong-nguy-hiem-tren-may-chu-sharepoint/ Fri, 01 Aug 2025 06:01:26 +0000 https://kinhdoanhtiepthi.com/microsoft-va-gap-lo-hong-nguy-hiem-tren-may-chu-sharepoint/

Ngày 21/7, Microsoft đã phát hành một bản cập nhật bảo mật khẩn cấp nhằm giải quyết hai lỗ hổng bảo mật zero-day nghiêm trọng, được ghi nhận là CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này cho phép kẻ tấn công thực hiện các cuộc tấn công thực thi mã từ xa (Remote Code Execution – RCE) trên các máy chủ SharePoint, một nền tảng cộng tác doanh nghiệp phổ biến của Microsoft.

Sự việc bắt nguồn từ cuộc thi tấn công mạng Pwn2Own tại Berlin vào tháng 5, nơi các đội đã khai thác thành công một chuỗi lỗ hổng được gọi là ToolShell để chiếm quyền kiểm soát máy chủ SharePoint. Dù Microsoft đã phát hành bản vá ban đầu vào Patch Tuesday tháng 7, các hacker đã nhanh chóng phát hiện ra hai lỗ hổng mới có thể vượt qua lớp bảo vệ cũ, khiến hệ thống tiếp tục đối mặt với nguy hiểm.

Các chuyên gia bảo mật cho biết hơn 54 tổ chức đã bị ảnh hưởng trực tiếp và con số này dự kiến sẽ tăng mạnh. Công ty an ninh mạng Censys ước tính có hơn 10.000 máy chủ SharePoint trên toàn cầu đang tiềm ẩn nguy cơ bị xâm nhập, đặc biệt là tại Mỹ, Hà Lan, Anh và Canada – những quốc gia có số lượng máy chủ lớn nhất.

Cơ quan An ninh mạng và Hạ tầng Hoa Kỳ (CISA) cũng xác nhận lỗ hổng này cho phép kẻ tấn công truy cập hệ thống tệp, cấu hình nội bộ và thực thi mã độc từ xa mà không cần xác thực. Đội ngũ Google Threat Intelligence cảnh báo lỗ hổng này cho phép ‘truy cập không cần xác thực một cách liên tục’, đe dọa nghiêm trọng đến các tổ chức bị ảnh hưởng.

Công ty Palo Alto Networks gọi đây là ‘mối đe dọa thực sự và hiện hữu’ đang diễn ra ngoài đời thực, không còn ở lý thuyết. Để giảm thiểu thiệt hại, Microsoft khuyến cáo các quản trị viên SharePoint ngay lập tức cập nhật các bản vá tương ứng với phiên bản hệ thống đang sử dụng.

Microsoft cũng cung cấp hướng dẫn cập nhật khóa máy (machine key) cho ứng dụng web bằng PowerShell hoặc Central Admin, sau đó khởi động lại IIS trên tất cả các máy chủ SharePoint. Đồng thời, các tổ chức nên tiến hành kiểm tra log hệ thống, tìm kiếm dấu vết truy cập trái phép và thực hiện phân tích mã độc.

]]>