-
Hưng Yên: Huy động lực lượng truy bắt kẻ thủ ác sát hại liên tiếp 2 người phụ nữ -
Lộ diện 8 anh hào tranh tài tại Tứ kết U23 châu Á 2026: Việt Nam sẵn sàng tạo nên lịch sử -
Hàng loạt sai phạm gây ra vụ tai nạn liên hoàn thảm khốc tại Thanh Hóa -
U23 Thái Lan dừng bước tại giải châu Á: Nỗi đau chồng chất nỗi đau -
Vụ nhận gần 500 triệu đồng không trả: Rủi ro pháp lý khi cố tình chiếm giữ "tiền trên trời rơi xuống" -
Thường trực Ban Bí thư Trần Cẩm Tú nói về lựa chọn nhân sự Trung ương khóa mới -
Nghẹt thở pha cứu tài xế trong ô tô bị vò nát sau vụ va chạm kinh hoàng trên quốc lộ 51 -
Danh tính 4 nạn nhân tử vong trên cao tốc Bắc – Nam: Bi kịch cả họ đi thăm thông gia gặp nạn -
Hiếm có phim Việt nào xuất sắc đến vậy: Dàn diễn viên "cháy" hết mình, vươn thẳng top 1 phòng vé -
Sinh viên PCCC kể lại diễn biến kinh hoàng cứu 7 người trong đám cháy nhà nghỉ Hà Đông, Hà Nội
Công nghệ
11/11/2025 14:00Công an Hà Nội cảnh báo an ninh mạng: Điểm mặt ba lỗ hổng nghiêm trọng bị xem là "mục tiêu dễ dàng" cho tin tặc
Phòng An ninh mạng và phòng chống tội phạm công nghệ cao Công an TP.Hà Nội cho biết, qua công tác nắm tình hình, đã phát hiện những lỗ hổng này có thể ảnh hưởng lớn đến an ninh mạng quốc gia.

1. Lỗ hổng chèn lệnh trên dịch vụ Email Libraesva (CVE-2025-59689)
Lỗ hổng có mức độ rủi ro trung bình (6.1/10) này tồn tại trong Libraesva Email Security Gateway (ESG) (phiên bản 4.5 đến trước 5.0.31). Tin tặc có thể khai thác lỗ hổng bằng cách chèn lệnh tùy ý, được kích hoạt thông qua một email chứa tệp đính kèm nén được thiết kế đặc biệt. Điều này cho phép kẻ tấn công thực thi các lệnh với tư cách người dùng không có đặc quyền. Nguyên nhân là do quá trình quét file không dùng cách trong quá trình xóa mã thực thi khỏi các tệp lưu trữ nén.
Khuyến nghị: Người dùng đang sử dụng phiên bản ESG 5.x đã nhận được bản vá tự động. Tuy nhiên, khách hàng đang sử dụng phiên bản 4.x cần thực hiện cập nhật thủ công ngay lập tức.
2. Lỗ hổng thoát khỏi Sandbox trên trình duyệt Firefox (CVE-2025-11152)
Lỗ hổng này có mức độ rủi ro cao (8.6/10), cho phép thoát khỏi sandbox (môi trường bảo vệ) thông qua lỗi tràn số nguyên trong thành phần Graphics: Canvas2D. Hậu quả là nghiêm trọng, có thể dẫn đến truy cập dữ liệu nhạy cảm từ bộ nhớ, đọc/ghi vùng nhớ khác (memory corruption), tiết lộ dữ liệu hoặc thực thi mã độc từ xa.
Khuyến nghị: Mozzilla đã khắc phục lỗ hổng này trong Firefox phiên bản 143.0.3. Người dùng được khuyến cáo cập nhật lên phiên bản này hoặc mới hơn để giảm thiểu rủi ro. Bản sửa lỗi cũng đã được tích hợp vào nhiều bản phân phối Linux như Libuntu và Debian.
3. Nguy cơ từ thiết bị Router TP-Link cũ đã ngừng hỗ trợ
Công an Hà Nội cảnh báo nhiều mẫu Router TP-Link cũ (như TL-WR740N, TL-WR841N, Archer C50,...) đang được sử dụng tại các cơ quan, đơn vị đã bị nhà sản xuất ngừng hỗ trợ cập nhật Firmware (End-of-Life/End-of-Service). Các lỗ hổng bảo mật nghiêm trọng như Chèn lệnh (Command Injection), Tràn bộ đệm (Buffer Overflow), Bỏ qua xác thực (Authentication Bypass) và Thực thi mã từ xa (RCE) sẽ không bao giờ được vá, biến chúng thành mục tiêu dễ dàng cho các cuộc tấn công mạng.
Các lỗ hổng trên có thể cho phép tin tặc chiếm quyền kiểm soát Router, đánh cắp thông tin đăng nhập và dữ liệu truyền qua mạng, chuyển hướng người dùng đến các trang web lừa đảo, hoặc tạo các botnet để thực hiện tấn công từ chối dịch vụ phân tán (DDoS).
Hướng dẫn khắc phục khẩn cấp: Đối với các Router TP-Link đã ngừng hỗ trợ, việc cập nhật phần mềm không còn khả thi mà cần các biện pháp quyết liệt hơn:
Rà soát và thống kê thiết bị: Lập danh sách, xác định model và tra cứu tình trạng hỗ trợ (End-of-Life) của từng thiết bị trên trang web chính thức của TP-Link.
Thay thế ngay lập tức: Bắt buộc thay thế tất cả các mẫu Router đã ngừng hỗ trợ bằng các thiết bị Router mới hơn.
Triển khai biện pháp bảo mật mạng: Phân đoạn mạng (Network Segmentation) để cô lập hệ thống quan trọng; đảm bảo Tường lửa (Firewall) được cấu hình chặt chẽ; và triển khai Hệ thống phát hiện/ngăn chặn xâm nhập (IDS/IPS) để giám sát lưu lượng mạng.
Phòng An ninh mạng và phòng chống tội phạm công nghệ cao Công an TP.Hà Nội đề nghị các cơ quan, doanh nghiệp, tổ chức, cá nhân thực hiện tốt các hướng dẫn trên để phát hiện sớm, khắc phục rủi ro và ngăn chặn kịp thời các cuộc tấn công khai thác dữ liệu.
- Hưng Yên: Huy động lực lượng truy bắt kẻ thủ ác sát hại liên tiếp 2 người phụ nữ (14/01/26 23:10)
- Nha Trang: Bé trai 11 tuổi bị chủ xe ô tô hành hung đổ máu sau va chạm giao thông (14/01/26 23:04)
- Tranh cãi nảy lửa giữa nữ TikToker triệu view và tài xế: Khi 20 phút trễ hẹn dẫn đến màn "văng tục" trên xe (14/01/26 22:35)
- Mỹ rút bớt quân khỏi Trung Đông trước kịch bản bị Iran tấn công trả đũa (14/01/26 22:03)
- Lộ diện 8 anh hào tranh tài tại Tứ kết U23 châu Á 2026: Việt Nam sẵn sàng tạo nên lịch sử (14/01/26 21:43)
- Hàng loạt sai phạm gây ra vụ tai nạn liên hoàn thảm khốc tại Thanh Hóa (14/01/26 21:27)
- U23 Thái Lan dừng bước tại giải châu Á: Nỗi đau chồng chất nỗi đau (14/01/26 21:11)
- Vụ nhận gần 500 triệu đồng không trả: Rủi ro pháp lý khi cố tình chiếm giữ "tiền trên trời rơi xuống" (14/01/26 20:57)
- Thu giữ hơn 4 tấn mỹ phẩm "lậu" đang chuẩn bị tung ra thị trường (14/01/26 20:43)
- Xe chở 11 người gặp nạn trên cao tốc Bắc - Nam: Chuyến xe đi thăm nhà trai biến thành đại tang cho một dòng họ (14/01/26 20:13)