Theo thông tin từ Phòng An ninh mạng và phòng chống tội phạm công nghệ cao Công an TP Hà Nội, thời gian gần đây, đơn vị đã phát hiện một số lỗ hổng bảo mật nghiêm trọng, có thể ảnh hưởng trực tiếp đến hoạt động của các cơ quan, tổ chức và doanh nghiệp tại Việt Nam.
Ba nhóm lỗ hổng được cảnh báo gồm:
1. Lỗ hổng bảo mật phần mềm Email (CVE-2025-59689)
Đây là lỗi chèn lệnh từ xa trong Libraesva Email Security Gateway với điểm CVSS 6.1/10 - mức độ Trung bình. Tin tặc có thể gửi email chứa tệp nén đặc biệt, từ đó kích hoạt mã độc và chiếm quyền thực thi lệnh trên máy chủ email.
Lỗ hổng ảnh hưởng đến các phiên bản Libraesva ESG từ 4.5 đến trước 5.0.31.
Nhà phát triển đã tung ra bản vá tự động cho người dùng ESG 5.x, còn người dùng phiên bản 4.x phải cập nhật thủ công để đảm bảo an toàn.
Ảnh cắt từ clip.
2. Lỗ hổng trên trình duyệt Firefox (CVE-2025-11152)
Lỗi tràn số nguyên trong thành phần Graphics: Canvas2D cho phép thoát khỏi sandbox, dẫn đến khả năng đọc, ghi vùng nhớ trái phép hoặc thực thi mã độc.
Mức độ nguy hiểm được đánh giá 8.6/10 - Cao, ảnh hưởng tới các phiên bản Firefox 143.0.3 trở xuống.
Mozilla đã khắc phục lỗi trong phiên bản Firefox 143.0.3, đồng thời các hệ điều hành như Ubuntu và Debian cũng đã phát hành bản cập nhật vá lỗi. Người dùng được khuyến cáo nâng cấp ngay để tránh bị khai thác.
3. Lỗ hổng nghiêm trọng trên thiết bị Wifi TP-Link cũ
Nhiều mẫu router TP-Link hiện nay đã ngừng được hỗ trợ cập nhật firmware (End-of-Life/End-of-Service), gồm:
Các thiết bị này tồn tại nhiều lỗ hổng như: chèn lệnh (Command Injection), tràn bộ đệm (Buffer Overflow), bỏ qua xác thực (Authentication Bypass) và thực thi mã từ xa (RCE). Tin tặc có thể lợi dụng để chiếm quyền kiểm soát router, đánh cắp dữ liệu, chuyển hướng người dùng đến trang lừa đảo (Phishing) hoặc tạo botnet phục vụ tấn công DDoS.
Công an TP Hà Nội khuyến cáo các bước khắc phục:
Rà soát và thống kê thiết bị: Lập danh sách toàn bộ router TP-Link đang sử dụng, kiểm tra model và phiên bản firmware.
Kiểm tra tình trạng hỗ trợ: Truy cập trang chủ TP-Link để xác định thiết bị có còn được cập nhật hay không.
Thay thế thiết bị cũ: Với các mẫu đã ngừng hỗ trợ, phải thay thế ngay bằng router đời mới để đảm bảo an toàn.
Tăng cường bảo mật mạng:
Phân đoạn mạng nội bộ để cô lập hệ thống quan trọng.
Cấu hình tường lửa chặt chẽ, chỉ cho phép các kết nối cần thiết.
Triển khai hệ thống phát hiện và ngăn chặn xâm nhập (IDS/IPS) để giám sát lưu lượng.
Công an TP Hà Nội nhấn mạnh, các lỗ hổng trên là mục tiêu hàng đầu của tin tặc, đặc biệt trong bối cảnh nhiều cơ quan vẫn sử dụng thiết bị mạng cũ. Việc chủ động nâng cấp, thay thế và vá lỗi là biện pháp thiết thực giúp giảm thiểu nguy cơ bị tấn công, đánh cắp dữ liệu và xâm nhập hệ thống.
“Người dùng không nên chủ quan với các thiết bị Wifi cũ. Một thiết bị lỗi thời có thể trở thành ‘cửa ngõ’ để hacker xâm nhập vào toàn bộ hệ thống mạng”, đại diện Phòng An ninh mạng và phòng chống tội phạm công nghệ cao cảnh báo.
- Video: Cảnh báo chiêu lừa sau những cuộc gọi nháy máy. Nguồn: VTV24.