Tấn công mạng – Taichinhkinhte.com https://taichinhkinhte.com Trang tin tức tài chính & kinh tế 24/7 Mon, 22 Sep 2025 16:10:27 +0000 vi hourly 1 https://wordpress.org/?v=6.7.2 https://cloud.linh.pro/taichinhkinhte/2025/08/tintuctaichinh.svg Tấn công mạng – Taichinhkinhte.com https://taichinhkinhte.com 32 32 Cuộc tấn công mạng nhắm vào ngành dầu khí tăng mạnh https://taichinhkinhte.com/cuoc-tan-cong-mang-nham-vao-nganh-dau-khi-tang-manh/ Mon, 22 Sep 2025 16:10:24 +0000 https://taichinhkinhte.com/cuoc-tan-cong-mang-nham-vao-nganh-dau-khi-tang-manh/

Công nghệ thông tin và y tế tiếp tục là những ngành mục tiêu hàng đầu của các cuộc tấn công mạng. Tuy nhiên, một xu hướng đáng chú ý gần đây là lĩnh vực dầu khí đang nổi lên như một mục tiêu bị nhắm tới nhiều hơn. Sự phát triển này có thể được lý giải bằng việc số hóa và tự động hóa các hệ thống điều khiển công nghiệp, đồng nghĩa với việc phạm vi tấn công của tin tặc ngày càng được mở rộng.

Trong giai đoạn vừa qua, Mỹ là quốc gia ghi nhận một nửa số vụ tấn công mạng. Đặc biệt, số vụ tấn công mạng bằng ransomware đã tăng hơn gấp đôi, lên tới 3.671 vụ. Con số này còn cao hơn tổng số của 14 quốc gia khác trong top 15 cộng lại. Sự gia tăng đáng kể này cho thấy tình hình an ninh mạng đang trở nên nghiêm trọng hơn.

Lượng dữ liệu bị đánh cắp đã tăng vọt trong thời gian gần đây. Theo báo cáo của Zscaler, trong vòng một năm, lượng dữ liệu bị tin tặc đánh cắp đã tăng 92%, đạt mức 238 terabyte. Các nhóm ransomware không chỉ mã hóa dữ liệu như trước đây mà còn chuyển sang đánh cắp và đe dọa công bố dữ liệu để gia tăng áp lực với nạn nhân. Số vụ tống tiền kiểu này đã tăng 70% so với năm ngoái.

10 nhóm ransomware lớn nhất đã đánh cắp gần 250 terabyte dữ liệu, tăng gần 93%. Ba nhóm hoạt động mạnh nhất gồm: RansomHub với 833 nạn nhân; Akira với 520 nạn nhân; và Clop với 488 nạn nhân. Akira và Clop đều có sự tăng hạng so với năm trước. Akira phát triển nhanh nhờ hợp tác với các nhóm liên kết và các ‘nhà môi giới truy cập ban đầu’. Còn Clop nổi bật vì biết khai thác các lỗ hổng trong phần mềm bên thứ ba phổ biến để thực hiện các cuộc tấn công chuỗi cung ứng.

Chỉ trong vòng một năm, đã có thêm 34 nhóm ransomware mới xuất hiện, nâng tổng số nhóm mà Zscaler đang theo dõi lên tới 425. Sự gia tăng số lượng nhóm ransomware này cho thấy sự đa dạng và phức tạp ngày càng tăng của các mối đe dọa an ninh mạng.

Các chiến dịch ransomware thường nhắm vào những lỗ hổng nghiêm trọng trong các phần mềm quen thuộc. Một số ví dụ bao gồm thiết bị VPN của SonicWall và Fortinet, phần mềm sao lưu Veeam, công cụ ảo hóa VMware, và phần mềm truy cập từ xa SimpleHelp. Những công nghệ này rất phổ biến trong doanh nghiệp nhưng lại dễ bị tin tặc phát hiện và khai thác vì chúng kết nối trực tiếp với Internet và thường lộ diện khi quét hệ thống.

Để đối phó với tình hình này, các tổ chức và doanh nghiệp cần tăng cường cảnh giác và áp dụng các biện pháp bảo vệ an ninh mạng hiệu quả. Điều này bao gồm việc thường xuyên cập nhật và vá các lỗ hổng bảo mật, triển khai các giải pháp bảo vệ đa lớp, và nâng cao nhận thức an ninh mạng cho nhân viên. Bằng cách này, các tổ chức có thể giảm thiểu rủi ro và bảo vệ dữ liệu của mình khỏi các cuộc tấn công mạng.

]]>
Microsoft cảnh báo tấn công bảo mật qua SharePoint Server, nhiều tổ chức bị xâm nhập https://taichinhkinhte.com/microsoft-canh-bao-tan-cong-bao-mat-qua-sharepoint-server-nhieu-to-chuc-bi-xam-nhap/ Fri, 05 Sep 2025 04:55:32 +0000 https://taichinhkinhte.com/microsoft-canh-bao-tan-cong-bao-mat-qua-sharepoint-server-nhieu-to-chuc-bi-xam-nhap/

Microsoft vừa phát hành cảnh báo bảo mật khẩn cấp liên quan đến một chiến dịch tấn công có chủ đích nhắm vào hệ thống SharePoint Server on-premises, bắt đầu từ ngày 7/7/2025. Được biết, chiến dịch này do ba nhóm tin tặc nổi tiếng của Trung Quốc thực hiện, bao gồm Linen Typhoon, Violet Typhoon và Storm-2603. Các cuộc tấn công này đã lợi dụng một chuỗi các lỗ hổng bảo mật nghiêm trọng, cho phép kẻ tấn công vượt qua xác thực, thực thi mã từ xa và chiếm quyền kiểm soát hệ thống nội bộ.

Đặc biệt, vào ngày 18/7/2025, một trong những nạn nhân bị xâm nhập được xác nhận là Cơ quan Quản lý An ninh Hạt nhân Quốc gia Mỹ (NNSA), thuộc Bộ Năng lượng Hoa Kỳ. Mặc dù chỉ một số hệ thống bị ảnh hưởng và chưa phát hiện bất kỳ rò rỉ dữ liệu mật nào, vụ việc này đã cho thấy quy mô và mức độ tinh vi của làn sóng tấn công. Theo thông tin từ Microsoft, bốn lỗ hổng được khai thác trong đợt tấn công này bao gồm CVE-2025-49706, CVE-2025-49704, CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này ảnh hưởng đến các phiên bản SharePoint Server 2016, 2019 và Subscription Edition cài đặt tại chỗ.

Để bảo vệ hệ thống trước làn sóng tấn công này, Microsoft đã nhanh chóng phát hành các bản vá bảo mật tương ứng. Ngoài ra, Microsoft cũng khuyến nghị các tổ chức triển khai ngay các biện pháp phòng thủ, bao gồm kích hoạt AMSI ở chế độ Full Mode, trang bị Microsoft Defender Antivirus, xoay vòng khóa xác thực ASP.NET và khởi động lại dịch vụ IIS. Cùng với đó, Cơ quan Quản lý An ninh Mạng và An ninh Quốc gia Hoa Kỳ (CISA) đã thêm CVE-2025-53771 vào danh sách cần khắc phục khẩn cấp vào ngày 22/7/2025, với hạn chót thực hiện chỉ sau đó một ngày.

Các chuyên gia an ninh mạng cũng cảnh báo rằng việc kết hợp giữa bypass xác thực và thực thi mã từ xa là công thức lý tưởng cho các chiến dịch tấn công mã hóa dữ liệu. Do đó, việc cập nhật bản vá không còn là lựa chọn, mà đó là hành động sống còn trong bối cảnh kẻ tấn công đã có sẵn đường đi, chỉ chờ thời cơ để bước vào. Người dùng và các tổ chức cần phải ưu tiên cập nhật và vá các lỗ hổng bảo mật để giảm thiểu rủi ro bị tấn công.

Thông tin chi tiết về các lỗ hổng bảo mật có thể được tìm thấy trên trang web của MITRE CVE và Microsoft Security. Trong khi đó, các bản vá bảo mật có thể được tải xuống từ trang web chính thức của Microsoft Support.

]]>
Phần mềm đánh cắp thông tin Lumma Stealer tái xuất, nguy hiểm hơn trước https://taichinhkinhte.com/phan-mem-danh-cap-thong-tin-lumma-stealer-tai-xuat-nguy-hiem-hon-truoc/ Wed, 03 Sep 2025 04:25:13 +0000 https://taichinhkinhte.com/phan-mem-danh-cap-thong-tin-lumma-stealer-tai-xuat-nguy-hiem-hon-truoc/

Lumma Stealer, một trong những phần mềm đánh cắp thông tin phổ biến nhất trên thế giới, đã nhanh chóng phục hồi sau cuộc triệt phá gần đây của Cục Điều tra Liên bang Mỹ (FBI) vào tháng 5. Bất chấp những nỗ lực của cơ quan thực thi pháp luật, nhóm điều hành Lumma Stealer đã triển khai lại hệ thống phân phối của họ và áp dụng các kỹ thuật ẩn mình tinh vi hơn để tránh bị phát hiện.

Các nhà nghiên cứu an ninh mạng tại Trend Micro đã phát hiện ra sự gia tăng trở lại đáng kể số lượng tài khoản bị tấn công bằng Lumma Stealer trong giai đoạn từ tháng 6 đến tháng 7. Điều này cho thấy sự kiên cường và khả năng thích nghi của tội phạm mạng trong việc điều chỉnh và tiếp tục các hoạt động độc hại của họ.

Lumma Stealer hoạt động dựa trên mô hình malware-as-a-service (m phần mềm độc hại như một dịch vụ), nơi cung cấp dịch vụ cho các tội phạm mạng khác thuê hoặc mua để sử dụng mà không cần có kiến thức kỹ thuật sâu rộng. Phần mềm độc hại này có khả năng thu thập một lượng lớn dữ liệu nhạy cảm từ các hệ thống bị lây nhiễm, bao gồm thông tin đăng nhập, dữ liệu tài chính, dữ liệu trình duyệt và dữ liệu cá nhân.

Phương thức lây lan của Lumma Stealer rất đa dạng và lén lút, bao gồm việc sử dụng phần mềm bẻ khóa, trang web lừa đảo, quảng cáo độc hại và các chiến dịch trên mạng xã hội. Do đó, người dùng và các tổ chức cần phải cực kỳ cảnh giác và chủ động trong việc bảo vệ thông tin của mình.

Để phòng ngừa và giảm thiểu rủi ro từ Lumma Stealer, các tổ chức cần chủ động trong công tác tình báo mối đe dọa. Việc tăng cường hợp tác giữa ngành an ninh mạng và cơ quan thực thi pháp luật là rất quan trọng để theo dõi và cập nhật các biến thể mới của Lumma Stealer. Ngoài ra, đào tạo nhân viên cách phát hiện và xử lý các mối đe dọa từ các chiến dịch Lumma Stealer đang hoạt động và đã biết đến cũng là một bước quan trọng trong việc bảo vệ môi trường làm việc.

Các chuyên gia an ninh mạng khuyến cáo người dùng và các tổ chức nên cập nhật thường xuyên các bản vá bảo mật, sử dụng phần mềm chống virus uy tín, và tránh tải xuống các phần mềm hoặc tập tin từ nguồn không đáng tin cậy. Bên cạnh đó, việc tăng cường nhận thức và kiến thức về an ninh mạng cho tất cả nhân viên cũng đóng vai trò then chốt trong việc ngăn chặn các cuộc tấn công mạng.

Trend Micro và các tổ chức an ninh mạng khác đang tích cực làm việc để phá vỡ các hoạt động của Lumma Stealer và hỗ trợ các nạn nhân tiềm năng. Tuy nhiên, sự hợp tác chặt chẽ giữa tất cả các bên liên quan là chìa khóa để chiến thắng trong cuộc chiến chống lại phần mềm độc hại và các mối đe dọa mạng khác.

]]>
Chatbot AI cũng có thể bị hack, doanh nghiệp cần giải pháp bảo vệ dữ liệu https://taichinhkinhte.com/chatbot-ai-cung-co-the-bi-hack-doanh-nghiep-can-giai-phap-bao-ve-du-lieu/ Tue, 12 Aug 2025 22:30:17 +0000 https://taichinhkinhte.com/chatbot-ai-cung-co-the-bi-hack-doanh-nghiep-can-giai-phap-bao-ve-du-lieu/

Trí tuệ nhân tạo (AI) đã trở thành một phần không thể thiếu trong hoạt động của nhiều doanh nghiệp hiện nay. Việc tích hợp AI vào hệ thống chatbot giúp cải thiện hiệu năng công việc và tăng trải nghiệm người dùng. Tuy nhiên, việc tích hợp AI cũng mở ra một “khe cửa hẹp” giúp hacker tấn công và lấy cắp thông tin trên hệ thống lưu trữ dữ liệu.

Hacker có thể lấy thông tin tuyệt mật của công ty thông qua việc ‘tâm sự’ với chatbot AI - Ảnh 2.
Hacker có thể lấy thông tin tuyệt mật của công ty thông qua việc ‘tâm sự’ với chatbot AI – Ảnh 2.

Ông Đào Việt Hùng, giám đốc quốc gia Akamai Technologies Việt Nam, cảnh báo rằng có nhiều phương thức tấn công các mô hình AI, trong đó phổ biến là dạng “đầu độc nội dung”, một loại hình dường như “vô hình” trước những hệ thống bảo vệ thông tin truyền thống. Hacker có thể sử dụng cách liên tục hỏi và dạy lại mô hình AI những thông tin sai lệch, gây “nhiễm độc” thông tin.

Ông Đào Việt Hùng, giám đốc quốc gia Akamai Technologies Việt Nam - Ảnh: CHÍ HIẾU
Ông Đào Việt Hùng, giám đốc quốc gia Akamai Technologies Việt Nam – Ảnh: CHÍ HIẾU

Nếu thông tin trên hệ thống cloud đã bị “nhiễm độc” mà vẫn chưa bị phát hiện và được tiếp tục sử dụng, nó có thể đưa ra những thông tin không chính xác hoặc sử dụng lỗ hổng này để lách vào cơ sở dữ liệu với mục đích lấy thông tin. Ông Đào Việt Hùng dẫn chứng đã có những câu chuyện hy hữu, khi hệ thống chatbot bán hàng online của một hãng ô tô bị thuyết phục để bán một chiếc xe mới với giá chỉ 1 đô la.

Nguyên nhân là do trong quá trình trao đổi, thỏa thuận với chatbot, khách hàng này đã tìm cách “lách” được vào cơ sở dữ liệu và thuyết phục chatbot đó đồng ý với yêu cầu trên. Một dẫn chứng khác là khi hacker đã thành công lấy được tất cả tài liệu mật, sơ đồ tổ chức của công ty chỉ bằng cách soạn những câu hỏi phù hợp gửi đến chatbot AI nội bộ.

Trước những rủi ro này, ông Đào Việt Hùng chia sẻ giải pháp AI security để chính AI bảo vệ AI, đây là hình thức được nhiều doanh nghiệp lớn trên thế giới sử dụng. Với phương thức bảo mật này, những dữ liệu được lưu trữ tích hợp nhiều lớp bảo vệ, nhờ đó khó bị “nhiễm độc”.

Hệ thống AI security có thể phát hiện được đâu là những thông tin sạch, đâu là những thông tin tiềm ẩn nguy cơ tấn công, từ đó sẽ có phương án xử lý nhanh chóng và thích hợp. Sự kiện OpenInfra & Cloud Native Day Vietnam 2025 sẽ diễn ra vào ngày 26-7 tại Hà Nội, do Hiệp hội Internet Việt Nam (VIA) phối hợp Vietnam Open Infrastructure Community (VietOpenInfra), Câu lạc bộ Điện toán đám mây và Trung tâm Dữ liệu Việt Nam (VNCDC) tổ chức, với sự ủng hộ của Bộ Khoa học và Công nghệ.

]]>
Tin tặc tấn công Microsoft SharePoint, xâm nhập hệ thống hạt nhân Mỹ https://taichinhkinhte.com/tin-tac-tan-cong-microsoft-sharepoint-xam-nhap-he-thong-hat-nhan-my/ Sat, 02 Aug 2025 01:10:25 +0000 https://taichinhkinhte.com/tin-tac-tan-cong-microsoft-sharepoint-xam-nhap-he-thong-hat-nhan-my/

Một loạt vụ tấn công mạng gần đây đã nhắm vào phần mềm quản lý tài liệu SharePoint của Microsoft, trong đó Cơ quan An ninh hạt nhân quốc gia Mỹ (NSA) là một trong những mục tiêu chính. Mặc dù hệ thống của NSA bị xâm nhập, cơ quan này khẳng định không có dữ liệu mật hay thông tin nhạy cảm nào bị đánh cắp.

Tin tặc dồn dập tấn công Cơ quan An ninh hạt nhân quốc gia Mỹ - Ảnh 2.
Tin tặc dồn dập tấn công Cơ quan An ninh hạt nhân quốc gia Mỹ – Ảnh 2.

Các cuộc tấn công này nằm trong chiến dịch có tên ‘ToolShell’, cho phép tin tặc chiếm quyền kiểm soát hoàn toàn hệ thống và cài đặt cửa hậu (backdoor) để truy cập lâu dài. Chiến dịch này được cho là đã nhắm vào các tổ chức tại Đức và một số nước châu Âu khác, chủ yếu là những tổ chức sử dụng SharePoint trong các lĩnh vực như chính phủ, công nghiệp quốc phòng, ngân hàng và y tế.

Sự phát triển của trí tuệ nhân tạo (AI) đã giúp tin tặc tạo ra các cuộc tấn công mạng tinh vi hơn. Một trong những phương thức tấn công phổ biến hiện nay là sử dụng email lừa đảo với nội dung tự nhiên giống như thật. Các tin tặc sử dụng AI để tạo ra những email này, khiến cho việc phân biệt giữa email thật và email giả trở nên khó khăn hơn.

Các chuyên gia bảo mật khuyến cáo người dùng cần nâng cao cảnh giác và áp dụng các biện pháp bảo mật cần thiết để phòng tránh các cuộc tấn công mạng. Một số biện pháp có thể được thực hiện như cập nhật phần mềm thường xuyên, sử dụng mật khẩu mạnh, và triển khai các giải pháp bảo mật như firewall và phần mềm diệt virus. Ngoài ra, người dùng cũng cần phải cẩn thận khi nhận được email từ những người gửi không rõ ràng và không click vào các liên kết hoặc tệp tin kèm theo.

Để biết thêm thông tin về các biện pháp bảo mật và cách phòng tránh các cuộc tấn công mạng, bạn có thể tham khảo các nguồn thông tin từ các tổ chức bảo mật uy tín như Microsoft và NSA. Các chuyên gia bảo mật cũng khuyến cáo người dùng nên thường xuyên kiểm tra hệ thống và cập nhật các bản vá lỗi bảo mật để giảm thiểu rủi ro bị tấn công.

]]>
Hơn 10.000 tổ chức toàn cầu bị ảnh hưởng bởi lỗ hổng bảo mật SharePoint của Microsoft https://taichinhkinhte.com/hon-10-000-to-chuc-toan-cau-bi-anh-huong-boi-lo-hong-bao-mat-sharepoint-cua-microsoft/ Fri, 01 Aug 2025 05:00:34 +0000 https://taichinhkinhte.com/hon-10-000-to-chuc-toan-cau-bi-anh-huong-boi-lo-hong-bao-mat-sharepoint-cua-microsoft/

Ngày 21/7, Microsoft đã phát hành một bản cập nhật bảo mật khẩn cấp nhằm giải quyết hai lỗ hổng bảo mật zero-day nghiêm trọng, được ghi nhận là CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này cho phép kẻ tấn công thực hiện các cuộc tấn công thực thi mã từ xa (Remote Code Execution – RCE) trên các máy chủ SharePoint, một nền tảng cộng tác doanh nghiệp phổ biến của Microsoft.

Sự việc bắt nguồn từ cuộc thi tấn công mạng Pwn2Own tại Berlin vào tháng 5, nơi các đội đã khai thác thành công một chuỗi lỗ hổng được gọi là ToolShell để chiếm quyền kiểm soát máy chủ SharePoint. Dù Microsoft đã phát hành bản vá ban đầu vào Patch Tuesday tháng 7, các hacker đã nhanh chóng phát hiện ra hai lỗ hổng mới có thể vượt qua lớp bảo vệ cũ, khiến hệ thống tiếp tục đối mặt với nguy hiểm.

Theo các chuyên gia bảo mật, hơn 54 tổ chức đã bị ảnh hưởng trực tiếp và con số này dự kiến sẽ tăng mạnh. Công ty an ninh mạng Censys ước tính có hơn 10.000 máy chủ SharePoint trên toàn cầu đang tiềm ẩn nguy cơ bị xâm nhập, đặc biệt là tại Mỹ, Hà Lan, Anh và Canada – những quốc gia có số lượng máy chủ lớn nhất.

Cơ quan An ninh mạng và Hạ tầng Hoa Kỳ (CISA) cũng xác nhận lỗ hổng này cho phép kẻ tấn công truy cập hệ thống tệp, cấu hình nội bộ và thực thi mã độc từ xa mà không cần xác thực. Đội ngũ Google Threat Intelligence cảnh báo lỗ hổng này cho phép ‘truy cập không cần xác thực một cách liên tục’, đe dọa nghiêm trọng đến các tổ chức bị ảnh hưởng.

Công ty Palo Alto Networks gọi đây là ‘mối đe dọa thực sự và hiện hữu’ đang diễn ra ngoài đời thực, không còn ở lý thuyết. Để giảm thiểu thiệt hại, Microsoft khuyến cáo các quản trị viên SharePoint ngay lập tức cập nhật các bản vá tương ứng với phiên bản hệ thống đang sử dụng.

Microsoft cũng cung cấp hướng dẫn cập nhật khóa máy (machine key) cho ứng dụng web bằng PowerShell hoặc Central Admin, sau đó khởi động lại IIS trên tất cả các máy chủ SharePoint. Đồng thời, các tổ chức nên tiến hành kiểm tra log hệ thống, tìm kiếm dấu vết truy cập trái phép và thực hiện phân tích mã độc.

]]>
Cảnh báo lỗ hổng bảo mật nghiêm trọng trên phần mềm SharePoint của Microsoft https://taichinhkinhte.com/canh-bao-lo-hong-bao-mat-nghiem-trong-tren-phan-mem-sharepoint-cua-microsoft/ Thu, 31 Jul 2025 13:55:10 +0000 https://taichinhkinhte.com/canh-bao-lo-hong-bao-mat-nghiem-trong-tren-phan-mem-sharepoint-cua-microsoft/

Một lỗ hổng bảo mật nghiêm trọng trong phần mềm SharePoint của Microsoft đang gây ra những lo ngại sâu sắc trong cộng đồng an ninh mạng. Được biết đến với tên gọi ‘ToolShell’, lỗ hổng zero-day này có thể cho phép các tin tặc tấn công vào hệ thống của nhiều cơ quan chính phủ và doanh nghiệp đang sử dụng phần mềm này để chia sẻ tài liệu nội bộ.

Ông Adam Meyers, Phó Chủ tịch cấp cao của công ty an ninh mạng CrowdStrike, cho biết bất kỳ ai sở hữu máy chủ SharePoint được lưu trữ bên ngoài đều gặp phải vấn đề và đây là một lỗ hổng nghiêm trọng. Lỗ hổng này gây rủi ro cho các tổ chức có máy chủ SharePoint cài đặt tại chỗ, cho phép tin tặc truy cập đầy đủ vào các hệ thống tệp SharePoint, bao gồm cả các dịch vụ được kết nối như Teams và OneDrive.

Bộ phận Phân tích mối đe dọa an ninh mạng của Google cũng cảnh báo rằng lỗ hổng này có thể cho phép tin tặc vượt qua các bản vá trong tương lai. Điều này làm tăng mối lo ngại về việc các tổ chức có thể bị tấn công và phải đối mặt với những rủi ro bảo mật nghiêm trọng.

Microsoft xác nhận rằng dịch vụ SharePoint Online dựa trên đám mây của họ không bị ảnh hưởng bởi lỗ hổng này. Tuy nhiên, ông Michael Sikorski, Giám đốc Công nghệ và Trưởng bộ phận Phân tích mối đe dọa an ninh mạng của Đơn vị Nghiên cứu bảo mật Unit42 tại Palo Alto Networks, cảnh báo rằng lỗ hổng vẫn đang đặt nhiều tổ chức, cá nhân vào tầm ngắm của tin tặc.

Các tổ chức an ninh mạng quốc tế đã phát hiện ra cuộc tấn công quy mô lớn này đã xâm nhập hệ thống của khoảng 100 tổ chức khác nhau, bao gồm nhiều doanh nghiệp và cơ quan chính phủ. Hầu hết các tổ chức bị ảnh hưởng đều ở Mỹ và Đức, trong đó có cả các tổ chức chính phủ. Trung tâm An ninh mạng quốc gia Anh cũng tuyên bố đã nắm được thông tin về một số lượng hạn chế các mục tiêu ở nước này.

CISA khuyến nghị bất kỳ máy chủ nào bị ảnh hưởng bởi lỗ hổng này cần ngắt kết nối với internet cho đến khi chúng được vá bảo mật. Việc này nhằm mục đích ngăn chặn các cuộc tấn công và bảo vệ hệ thống của các tổ chức.

Để tìm hiểu thêm về lỗ hổng bảo mật này, bạn có thể tham khảo thông tin trên trang web của CrowdStrike và Palo Alto Networks. Các tổ chức và cá nhân cần nâng cao cảnh giác và thực hiện các biện pháp bảo mật cần thiết để bảo vệ hệ thống của mình.

]]>