CISA Thêm Ba Lỗ Hổng Mới Vào Danh Sách “Nguy Hiểm Nhất” Của Họ: Những Điều Bạn Cần Biết
Tháng 3 19, 2025 • César Daniel Barreto

Cơ quan An ninh mạng và Cơ sở hạ tầng (CISA) vừa công bố Danh mục các lỗ hổng đã biết bị khai thác (KEV) mới nhất với ba điểm yếu bảo mật mới mà tin tặc hiện đang khai thác để hack vào hệ thống. Ý nghĩa của thông báo này dựa trên thực tế là các cảnh báo của CISA không chỉ ra một số tình huống lý thuyết nào đó – những lỗ hổng này là những lỗ hổng chắc chắn theo nghĩa là chúng thực sự đang bị xâm phạm cho các cuộc tấn công thực sự.
Đã thêm những gì?
Chúng ta hãy dịch ba lỗ hổng này sang ngôn ngữ thông thường:
1. Lỗ hổng của Camera IP Edimax (CVE-2025-1316)

Vấn đề bảo mật được đề cập trong camera an ninh Edimax IC-7100 đề cập đến cái gọi là "command injection". Ý tưởng là kẻ tấn công có thể khiến camera thực thi mã độc hại. Với những camera này được thiết lập tại nhà hoặc văn phòng, chúng có thể bị nhắm mục tiêu bởi những người dùng không được ủy quyền, những người có thể truy cập vào nguồn cấp dữ liệu camera của bạn, thay đổi cài đặt hoặc sử dụng những camera này để tấn công các thiết bị khác trên mạng của bạn.
2. Lỗ hổng phần mềm sao lưu NAKIVO (CVE-2024-48248)

NAKIVO phát triển các giải pháp sao lưu và phục hồi được nhiều doanh nghiệp sử dụng để đảm bảo bảo vệ dữ liệu. Lỗi đang được đề cập được gọi là “duyệt đường dẫn tuyệt đối”, cho phép kẻ tấn công truy cập vào các tệp mà chúng không được phép xem. Điều này đặc biệt nguy hiểm trong trường hợp phần mềm sao lưu, nơi các bản sao lưu thường chứa dữ liệu nhạy cảm. Kẻ xâm nhập xâm phạm lỗ hổng này có thể truy cập, đánh cắp hoặc xóa dữ liệu đã sao lưu.
3. Lỗ hổng SAP NetWeaver (CVE-2017-12637)

Điều này đặc biệt quan trọng vì nó xuất hiện từ năm 2017, khá lâu rồi – tức là gần tám năm. SAP NetWeaver là một trong những nền tảng công nghệ thực hiện nhiều ứng dụng kinh doanh quan trọng. Khoảng cách đó chính xác là loại thứ sẽ tạo nên một “duyệt thư mục” nơi mà, vì nó, những kẻ xâm nhập có thể nắm giữ các tệp và thư mục không được phép. Thực tế là nhiều hệ thống không bị ảnh hưởng bởi bản vá, ngay cả sau nhiều năm, là lý do tại sao những kẻ tấn công hiện đang khai thác nó.
Tại sao điều này quan trọng với mọi người
Mặc dù các hướng dẫn của CISA chỉ bắt buộc đối với các cơ quan chính quyền liên bang, nhưng KEV Catalog của họ đã được thiết lập là nguồn cập nhật nhất để lựa chọn các lỗi quan trọng nhất cần sửa. Khi một lỗi được đưa vào danh sách này, điều đó có nghĩa là:
- Tin tặc sử dụng những lỗ hổng này
- Các cuộc tấn công thành công đến mức chúng đã lan ra cấp độ quốc gia
- Thiệt hại tiềm tàng từ những lỗ hổng này là rất lớn
Bạn nên làm gì?
Đối với người dùng tại nhà:
- Nếu bạn có máy ảnh Edimax, hãy kiểm tra trang web của nhà sản xuất để xem họ có phát hành bản cập nhật phần mềm không
- Đảm bảo thiết bị của bạn có tất cả các bản vá bảo mật cần thiết
- Hãy nghĩ đến những thiết bị cũ hoàn toàn mới khó có thể nhận được bản vá bảo mật nữa
Đối với người dùng doanh nghiệp:
- Bao gồm trong kho của bạn những sản phẩm bị ảnh hưởng (máy ảnh Edimax, phần mềm sao lưu NAKIVO hoặc SAP NetWeaver) mà tổ chức của bạn sử dụng
- Đặt việc vá các hệ thống này lên đầu danh sách việc cần làm của bạn
- Nếu bạn không thể cài đặt bản vá ngay lập tức, thì bạn nên cố gắng giảm thiểu thiệt hại tiềm ẩn bằng cách cô lập phần còn lại của mạng bằng cách phân đoạn mạng
- Thực hiện các quy trình sao lưu của bạn để đảm bảo bạn có các bản sao không bị nhiễm để khôi phục trong trường hợp bị vi phạm
Dành cho chuyên gia CNTT:
- Tận dụng lợi thế của Danh mục KEV của CISA, về cơ bản là một bảng điểm cho chương trình quản lý lỗ hổng của bạn
- Đừng quên các hệ thống cũ có thể đang chạy các phiên bản lỗi thời của nền tảng SAP NetWeaver trong quá trình cập nhật
- Có lẽ bạn có thể muốn thực hiện quét lỗ hổng thường xuyên hơn cho các hệ thống rất quan trọng
- Trong trường hợp này, hãy đưa ra một kế hoạch cực nhanh về cách giải quyết những tình huống quan trọng nhất khi chúng vẫn còn ở thời điểm hiện tại
Ví dụ về lỗ hổng từ 8 năm trước là một bài học tuyệt vời để hiểu rằng quá trình an ninh mạng là không bao giờ kết thúc. Có rất nhiều công ty vẫn sử dụng phần mềm cũ có thể có lỗ hổng bảo mật đã biết và điều đó dẫn đến tình huống kẻ tấn công gặp vấn đề theo cách của họ. Do đó, điều này đòi hỏi phải cập nhật thường xuyên phần mềm và hệ thống, cũng như các bản vá và đánh giá bảo mật có thể được thực hiện cho các máy đang hoạt động.
Hãy nhớ rằng khi CISA cập nhật Danh mục KEV của mình, đó không chỉ là một điểm yếu khác – mà thực tế là một lỗ hổng bảo mật mà kẻ tấn công đang sử dụng rộng rãi hiện nay để lây nhiễm và đánh cắp dữ liệu. Hãy nhanh chóng thực hiện và trở thành một phần của chính quyền mới sẽ không gặp khó khăn do vi phạm phần mềm độc hại gây ra.

César Daniel Barreto
César Daniel Barreto là một nhà văn và chuyên gia an ninh mạng được kính trọng, nổi tiếng với kiến thức sâu rộng và khả năng đơn giản hóa các chủ đề an ninh mạng phức tạp. Với kinh nghiệm sâu rộng về bảo mật mạng và bảo vệ dữ liệu, ông thường xuyên đóng góp các bài viết và phân tích sâu sắc về các xu hướng an ninh mạng mới nhất, giáo dục cả chuyên gia và công chúng.