Công an TP.Hà Nội vừa đưa ra cảnh báo nóng về ba lỗ hổng bảo mật nghiêm trọng trong các hệ thống phần mềm, trình duyệt và thiết bị mạng đang được sử dụng rộng rãi, tiềm ẩn nguy cơ bị "tin tặc" lợi dụng để tấn công vào các cơ quan, tổ chức tại Việt Nam.

Phòng An ninh mạng và phòng chống tội phạm công nghệ cao Công an TP.Hà Nội cho biết, qua công tác nắm tình hình, đã phát hiện những lỗ hổng này có thể ảnh hưởng lớn đến an ninh mạng quốc gia.

11-1762844560-cong-an-ha-noi-canh-bao-an-ninh-mang-diem-mat-ba-lo-hong-nghiem-trong-bi-xem-la-muc-tieu-de-dang-cho-tin-tac.jpg
Ảnh minh họa.

1. Lỗ hổng chèn lệnh trên dịch vụ Email Libraesva (CVE-2025-59689)

Lỗ hổng có mức độ rủi ro trung bình (6.1/10) này tồn tại trong Libraesva Email Security Gateway (ESG) (phiên bản 4.5 đến trước 5.0.31). Tin tặc có thể khai thác lỗ hổng bằng cách chèn lệnh tùy ý, được kích hoạt thông qua một email chứa tệp đính kèm nén được thiết kế đặc biệt. Điều này cho phép kẻ tấn công thực thi các lệnh với tư cách người dùng không có đặc quyền. Nguyên nhân là do quá trình quét file không dùng cách trong quá trình xóa mã thực thi khỏi các tệp lưu trữ nén.

Khuyến nghị: Người dùng đang sử dụng phiên bản ESG 5.x đã nhận được bản vá tự động. Tuy nhiên, khách hàng đang sử dụng phiên bản 4.x cần thực hiện cập nhật thủ công ngay lập tức.

2. Lỗ hổng thoát khỏi Sandbox trên trình duyệt Firefox (CVE-2025-11152)

Lỗ hổng này có mức độ rủi ro cao (8.6/10), cho phép thoát khỏi sandbox (môi trường bảo vệ) thông qua lỗi tràn số nguyên trong thành phần Graphics: Canvas2D. Hậu quả là nghiêm trọng, có thể dẫn đến truy cập dữ liệu nhạy cảm từ bộ nhớ, đọc/ghi vùng nhớ khác (memory corruption), tiết lộ dữ liệu hoặc thực thi mã độc từ xa.

Khuyến nghị: Mozzilla đã khắc phục lỗ hổng này trong Firefox phiên bản 143.0.3. Người dùng được khuyến cáo cập nhật lên phiên bản này hoặc mới hơn để giảm thiểu rủi ro. Bản sửa lỗi cũng đã được tích hợp vào nhiều bản phân phối Linux như Libuntu và Debian.

3. Nguy cơ từ thiết bị Router TP-Link cũ đã ngừng hỗ trợ

Công an Hà Nội cảnh báo nhiều mẫu Router TP-Link cũ (như TL-WR740N, TL-WR841N, Archer C50,...) đang được sử dụng tại các cơ quan, đơn vị đã bị nhà sản xuất ngừng hỗ trợ cập nhật Firmware (End-of-Life/End-of-Service). Các lỗ hổng bảo mật nghiêm trọng như Chèn lệnh (Command Injection), Tràn bộ đệm (Buffer Overflow), Bỏ qua xác thực (Authentication Bypass) và Thực thi mã từ xa (RCE) sẽ không bao giờ được vá, biến chúng thành mục tiêu dễ dàng cho các cuộc tấn công mạng.

Các lỗ hổng trên có thể cho phép tin tặc chiếm quyền kiểm soát Router, đánh cắp thông tin đăng nhập và dữ liệu truyền qua mạng, chuyển hướng người dùng đến các trang web lừa đảo, hoặc tạo các botnet để thực hiện tấn công từ chối dịch vụ phân tán (DDoS).

Hướng dẫn khắc phục khẩn cấp: Đối với các Router TP-Link đã ngừng hỗ trợ, việc cập nhật phần mềm không còn khả thi mà cần các biện pháp quyết liệt hơn:

Rà soát và thống kê thiết bị: Lập danh sách, xác định model và tra cứu tình trạng hỗ trợ (End-of-Life) của từng thiết bị trên trang web chính thức của TP-Link.

Thay thế ngay lập tức: Bắt buộc thay thế tất cả các mẫu Router đã ngừng hỗ trợ bằng các thiết bị Router mới hơn.

Triển khai biện pháp bảo mật mạng: Phân đoạn mạng (Network Segmentation) để cô lập hệ thống quan trọng; đảm bảo Tường lửa (Firewall) được cấu hình chặt chẽ; và triển khai Hệ thống phát hiện/ngăn chặn xâm nhập (IDS/IPS) để giám sát lưu lượng mạng.

Phòng An ninh mạng và phòng chống tội phạm công nghệ cao Công an TP.Hà Nội đề nghị các cơ quan, doanh nghiệp, tổ chức, cá nhân thực hiện tốt các hướng dẫn trên để phát hiện sớm, khắc phục rủi ro và ngăn chặn kịp thời các cuộc tấn công khai thác dữ liệu.

PTH (SHTT)