-
Tổng Giám đốc Vinpearl Đặng Thanh Thủy từ nhiệm -
Tài sản tỷ phú Phạm Nhật Vượng "bốc hơi" gần 2 tỷ USD chỉ sau một phiên giao dịch -
Hà Nội: Xác minh vụ tài xế ô tô đánh nam thanh niên vì bị nhắc không đỗ xe -
23 cán bộ diện Trung ương quản lý bị kỷ luật, có 6 trường hợp xử lý hình sự trong năm 2025 -
Vạch trần góc tối về ông trùm mua bán nợ Được "Đất Bắc": Thân thế khó tin, đàn em toàn thành phần bất hảo -
Cảnh báo nóng lừa đảo đặt phòng homestay dịp cuối năm: Fanpage tick xanh vẫn có thể là giả! -
Ham vẻ ngoài long lanh khi mua xe cũ, nhiều người trả giá đắt vì ô tô từng đâm đụng được che giấu tinh vi -
Vụ 2 học sinh lớp 8 đuối nước ở Nghệ An: Lộ rõ bất cập trong công tác phòng ngừa -
VN-Index rơi thẳng đứng, mất gần 40 điểm sau tin Vingroup rút đầu tư đường sắt cao tốc -
Thông tin mới vụ nam sinh Đồng Tháp nghi bị bắt cóc sang Campuchia: Gia đình nạn nhân xin lỗi, công an tiếp tục xác minh
Công nghệ
11/11/2025 14:00Công an Hà Nội cảnh báo an ninh mạng: Điểm mặt ba lỗ hổng nghiêm trọng bị xem là "mục tiêu dễ dàng" cho tin tặc
Phòng An ninh mạng và phòng chống tội phạm công nghệ cao Công an TP.Hà Nội cho biết, qua công tác nắm tình hình, đã phát hiện những lỗ hổng này có thể ảnh hưởng lớn đến an ninh mạng quốc gia.

1. Lỗ hổng chèn lệnh trên dịch vụ Email Libraesva (CVE-2025-59689)
Lỗ hổng có mức độ rủi ro trung bình (6.1/10) này tồn tại trong Libraesva Email Security Gateway (ESG) (phiên bản 4.5 đến trước 5.0.31). Tin tặc có thể khai thác lỗ hổng bằng cách chèn lệnh tùy ý, được kích hoạt thông qua một email chứa tệp đính kèm nén được thiết kế đặc biệt. Điều này cho phép kẻ tấn công thực thi các lệnh với tư cách người dùng không có đặc quyền. Nguyên nhân là do quá trình quét file không dùng cách trong quá trình xóa mã thực thi khỏi các tệp lưu trữ nén.
Khuyến nghị: Người dùng đang sử dụng phiên bản ESG 5.x đã nhận được bản vá tự động. Tuy nhiên, khách hàng đang sử dụng phiên bản 4.x cần thực hiện cập nhật thủ công ngay lập tức.
2. Lỗ hổng thoát khỏi Sandbox trên trình duyệt Firefox (CVE-2025-11152)
Lỗ hổng này có mức độ rủi ro cao (8.6/10), cho phép thoát khỏi sandbox (môi trường bảo vệ) thông qua lỗi tràn số nguyên trong thành phần Graphics: Canvas2D. Hậu quả là nghiêm trọng, có thể dẫn đến truy cập dữ liệu nhạy cảm từ bộ nhớ, đọc/ghi vùng nhớ khác (memory corruption), tiết lộ dữ liệu hoặc thực thi mã độc từ xa.
Khuyến nghị: Mozzilla đã khắc phục lỗ hổng này trong Firefox phiên bản 143.0.3. Người dùng được khuyến cáo cập nhật lên phiên bản này hoặc mới hơn để giảm thiểu rủi ro. Bản sửa lỗi cũng đã được tích hợp vào nhiều bản phân phối Linux như Libuntu và Debian.
3. Nguy cơ từ thiết bị Router TP-Link cũ đã ngừng hỗ trợ
Công an Hà Nội cảnh báo nhiều mẫu Router TP-Link cũ (như TL-WR740N, TL-WR841N, Archer C50,...) đang được sử dụng tại các cơ quan, đơn vị đã bị nhà sản xuất ngừng hỗ trợ cập nhật Firmware (End-of-Life/End-of-Service). Các lỗ hổng bảo mật nghiêm trọng như Chèn lệnh (Command Injection), Tràn bộ đệm (Buffer Overflow), Bỏ qua xác thực (Authentication Bypass) và Thực thi mã từ xa (RCE) sẽ không bao giờ được vá, biến chúng thành mục tiêu dễ dàng cho các cuộc tấn công mạng.
Các lỗ hổng trên có thể cho phép tin tặc chiếm quyền kiểm soát Router, đánh cắp thông tin đăng nhập và dữ liệu truyền qua mạng, chuyển hướng người dùng đến các trang web lừa đảo, hoặc tạo các botnet để thực hiện tấn công từ chối dịch vụ phân tán (DDoS).
Hướng dẫn khắc phục khẩn cấp: Đối với các Router TP-Link đã ngừng hỗ trợ, việc cập nhật phần mềm không còn khả thi mà cần các biện pháp quyết liệt hơn:
Rà soát và thống kê thiết bị: Lập danh sách, xác định model và tra cứu tình trạng hỗ trợ (End-of-Life) của từng thiết bị trên trang web chính thức của TP-Link.
Thay thế ngay lập tức: Bắt buộc thay thế tất cả các mẫu Router đã ngừng hỗ trợ bằng các thiết bị Router mới hơn.
Triển khai biện pháp bảo mật mạng: Phân đoạn mạng (Network Segmentation) để cô lập hệ thống quan trọng; đảm bảo Tường lửa (Firewall) được cấu hình chặt chẽ; và triển khai Hệ thống phát hiện/ngăn chặn xâm nhập (IDS/IPS) để giám sát lưu lượng mạng.
Phòng An ninh mạng và phòng chống tội phạm công nghệ cao Công an TP.Hà Nội đề nghị các cơ quan, doanh nghiệp, tổ chức, cá nhân thực hiện tốt các hướng dẫn trên để phát hiện sớm, khắc phục rủi ro và ngăn chặn kịp thời các cuộc tấn công khai thác dữ liệu.
- Truy tố cựu Thư ký Phó chủ nhiệm Văn phòng Chính phủ trong vụ án giả mạo kết quả kiểm nghiệm (22:18)
- Tiết lộ về 1 người được nhận thưởng Tết Dương Lịch gần 220 triệu ở Bắc Ninh (54 phút trước)
- Bé gái 13 tuổi phát hiện có thai, 3 người bạn trai đều không phải "tác giả", lời khai hé lộ sốc (1 giờ trước)
- Hà Nội tổ chức 6 trận địa bắn pháo hoa dịp Tết Dương lịch năm 2026 (2 giờ trước)
- Tổng Giám đốc Vinpearl Đặng Thanh Thủy từ nhiệm (2 giờ trước)
- Tài sản tỷ phú Phạm Nhật Vượng "bốc hơi" gần 2 tỷ USD chỉ sau một phiên giao dịch (3 giờ trước)
- Hà Nội: Xác minh vụ tài xế ô tô đánh nam thanh niên vì bị nhắc không đỗ xe (3 giờ trước)
- 23 cán bộ diện Trung ương quản lý bị kỷ luật, có 6 trường hợp xử lý hình sự trong năm 2025 (4 giờ trước)
- Vạch trần góc tối về ông trùm mua bán nợ Được "Đất Bắc": Thân thế khó tin, đàn em toàn thành phần bất hảo (4 giờ trước)
- Cảnh báo nóng lừa đảo đặt phòng homestay dịp cuối năm: Fanpage tick xanh vẫn có thể là giả! (4 giờ trước)