-
Sản phụ 18 tuổi ghép bàn tay đứt lìa vào chân hiện ra sao sau ca sinh đôi đầy nghẹt thở? -
Hiện trường vụ quả đồi đổ ập ở Đà Nẵng: 3 người mất tích, công bố tình huống khẩn cấp về thiên tai -
Nam thanh niên ngừng tuần hoàn sau tai nạn, bác sĩ ép tim giữa đường ở Hà Nội, tình trạng hiện tại ra sao? -
Camera ghi toàn cảnh chồng đánh vợ lúc 2h50 sáng, cô gái chứng kiến lao vào che chắn, nguyên nhân ra sao? -
Viêm họng tưởng nhẹ, nữ sinh 16 tuổi rơi vào nguy kịch vì siêu vi khuẩn kháng thuốc "ăn" vào tim, não -
Phía sau cô gái 22 tuổi đỗ Thạc sĩ Harvard: Căn nhà giản dị, chiếc xe tải mưu sinh và nghị lực vượt qua hai lần biến cố -
Cảnh gã thanh niên cầm dao đe dọa, ép một người đi xe máy quỳ xin tha mạng? Nguồn cơn phía sau? -
Danh tính du học sinh Việt quay lén hơn 100 video tại nhà vệ sinh nữ, lời khai gây bất ngờ -
Danh sách phạt nguội mới nhất: 330 chủ xe máy, ô tô nhanh chóng nộp phạt theo Nghị định 168 -
Gia cảnh 2 đứa trẻ đập phá mô hình "Mã đáo thành công" 400 triệu đồng tại Quảng Trị
Công nghệ
11/11/2025 14:00Công an Hà Nội cảnh báo an ninh mạng: Điểm mặt ba lỗ hổng nghiêm trọng bị xem là "mục tiêu dễ dàng" cho tin tặc
Phòng An ninh mạng và phòng chống tội phạm công nghệ cao Công an TP.Hà Nội cho biết, qua công tác nắm tình hình, đã phát hiện những lỗ hổng này có thể ảnh hưởng lớn đến an ninh mạng quốc gia.

1. Lỗ hổng chèn lệnh trên dịch vụ Email Libraesva (CVE-2025-59689)
Lỗ hổng có mức độ rủi ro trung bình (6.1/10) này tồn tại trong Libraesva Email Security Gateway (ESG) (phiên bản 4.5 đến trước 5.0.31). Tin tặc có thể khai thác lỗ hổng bằng cách chèn lệnh tùy ý, được kích hoạt thông qua một email chứa tệp đính kèm nén được thiết kế đặc biệt. Điều này cho phép kẻ tấn công thực thi các lệnh với tư cách người dùng không có đặc quyền. Nguyên nhân là do quá trình quét file không dùng cách trong quá trình xóa mã thực thi khỏi các tệp lưu trữ nén.
Khuyến nghị: Người dùng đang sử dụng phiên bản ESG 5.x đã nhận được bản vá tự động. Tuy nhiên, khách hàng đang sử dụng phiên bản 4.x cần thực hiện cập nhật thủ công ngay lập tức.
2. Lỗ hổng thoát khỏi Sandbox trên trình duyệt Firefox (CVE-2025-11152)
Lỗ hổng này có mức độ rủi ro cao (8.6/10), cho phép thoát khỏi sandbox (môi trường bảo vệ) thông qua lỗi tràn số nguyên trong thành phần Graphics: Canvas2D. Hậu quả là nghiêm trọng, có thể dẫn đến truy cập dữ liệu nhạy cảm từ bộ nhớ, đọc/ghi vùng nhớ khác (memory corruption), tiết lộ dữ liệu hoặc thực thi mã độc từ xa.
Khuyến nghị: Mozzilla đã khắc phục lỗ hổng này trong Firefox phiên bản 143.0.3. Người dùng được khuyến cáo cập nhật lên phiên bản này hoặc mới hơn để giảm thiểu rủi ro. Bản sửa lỗi cũng đã được tích hợp vào nhiều bản phân phối Linux như Libuntu và Debian.
3. Nguy cơ từ thiết bị Router TP-Link cũ đã ngừng hỗ trợ
Công an Hà Nội cảnh báo nhiều mẫu Router TP-Link cũ (như TL-WR740N, TL-WR841N, Archer C50,...) đang được sử dụng tại các cơ quan, đơn vị đã bị nhà sản xuất ngừng hỗ trợ cập nhật Firmware (End-of-Life/End-of-Service). Các lỗ hổng bảo mật nghiêm trọng như Chèn lệnh (Command Injection), Tràn bộ đệm (Buffer Overflow), Bỏ qua xác thực (Authentication Bypass) và Thực thi mã từ xa (RCE) sẽ không bao giờ được vá, biến chúng thành mục tiêu dễ dàng cho các cuộc tấn công mạng.
Các lỗ hổng trên có thể cho phép tin tặc chiếm quyền kiểm soát Router, đánh cắp thông tin đăng nhập và dữ liệu truyền qua mạng, chuyển hướng người dùng đến các trang web lừa đảo, hoặc tạo các botnet để thực hiện tấn công từ chối dịch vụ phân tán (DDoS).
Hướng dẫn khắc phục khẩn cấp: Đối với các Router TP-Link đã ngừng hỗ trợ, việc cập nhật phần mềm không còn khả thi mà cần các biện pháp quyết liệt hơn:
Rà soát và thống kê thiết bị: Lập danh sách, xác định model và tra cứu tình trạng hỗ trợ (End-of-Life) của từng thiết bị trên trang web chính thức của TP-Link.
Thay thế ngay lập tức: Bắt buộc thay thế tất cả các mẫu Router đã ngừng hỗ trợ bằng các thiết bị Router mới hơn.
Triển khai biện pháp bảo mật mạng: Phân đoạn mạng (Network Segmentation) để cô lập hệ thống quan trọng; đảm bảo Tường lửa (Firewall) được cấu hình chặt chẽ; và triển khai Hệ thống phát hiện/ngăn chặn xâm nhập (IDS/IPS) để giám sát lưu lượng mạng.
Phòng An ninh mạng và phòng chống tội phạm công nghệ cao Công an TP.Hà Nội đề nghị các cơ quan, doanh nghiệp, tổ chức, cá nhân thực hiện tốt các hướng dẫn trên để phát hiện sớm, khắc phục rủi ro và ngăn chặn kịp thời các cuộc tấn công khai thác dữ liệu.
- Đây là iPhone cũ giá rẻ đáng mua nhất, mạnh ngang iPhone 13 Pro Max, dùng mượt không kém iPhone 17e (18:03)
- Người phụ nữ yêu cầu tình nhân của chồng trả tiền "thuê chồng" hàng tháng (1 giờ trước)
- Khối ngoại xả ròng gần 1.300 tỷ đồng, loạt cổ phiếu lớn chịu áp lực (1 giờ trước)
- Thực hư tin đồn Tân Lãnh đạo tối cao Iran trúng thương, bí mật sang Nga cấp cứu? (1 giờ trước)
- Tòa tuyên án nhóm người thuê nhân viên rót bia rồi lật kèo tiền phục vụ, đánh người thương tật 14% (1 giờ trước)
- Sản phụ 18 tuổi ghép bàn tay đứt lìa vào chân hiện ra sao sau ca sinh đôi đầy nghẹt thở? (2 giờ trước)
- Israel phá hủy "tài sản chiến lược" từng phục vụ cố lãnh tụ tối cao Iran, đánh vào mạng lưới quân sự (2 giờ trước)
- Hiện trường vụ quả đồi đổ ập ở Đà Nẵng: 3 người mất tích, công bố tình huống khẩn cấp về thiên tai (2 giờ trước)
- Bài hùng biện của thí sinh Miss World Vietnam gây sốt khi trả lời câu hỏi “Nếu cả đời không rực rỡ thì sao?” (2 giờ trước)
- Tăng Thanh Hà tình tứ bên chồng Louis Nguyễn, vóc dáng khác lạ gây chú ý (2 giờ trước)