Microsoft phát hành bản vá tháng 9/2025, khắc phục 80 lỗ hổng – có lỗi nghiêm trọng trong giao thức SMB

08/09/2025 08:00:00

Bản cập nhật bảo mật tháng 9/2025 của Microsoft khắc phục 80 lỗ hổng, bao gồm lỗi nghiêm trọng trong giao thức SMB có thể bị khai thác để thực thi mã từ xa.

Microsoft tăng cường bảo mật với bản vá tháng 9/2025

Microsoft vừa phát hành bản cập nhật bảo mật định kỳ tháng 9/2025, xử lý 80 lỗ hổng trong nhiều sản phẩm quan trọng như Windows, Office, Exchange Server, .NET, Azure, và Visual Studio.

Trong số đó, có 3 lỗ hổng được xếp loại nghiêm trọng (Critical) và một lỗ hổng nguy hiểm đặc biệt liên quan đến giao thức SMB – vốn từng là mục tiêu trong nhiều cuộc tấn công ransomware quy mô lớn như WannaCry trong quá khứ.

Lỗ hổng nghiêm trọng trong SMB – CVE-2023-29360

  • Mức độ nghiêm trọng: 9.8/10 theo thang CVSS

  • Loại lỗi: Thực thi mã từ xa (RCE)

  • Ảnh hưởng: SMB Server trên Windows

  • Mô tả: Kẻ tấn công từ xa có thể gửi gói dữ liệu độc hại qua giao thức SMB để thực thi mã với đặc quyền hệ thống trên máy chủ chưa được vá lỗi.

Mặc dù hiện tại chưa ghi nhận khai thác ngoài thực tế, lỗ hổng này có thể bị lợi dụng nhanh chóng sau khi mã khai thác được công bố.

Các lỗ hổng đáng chú ý khác

  • Exchange Server: Một số lỗ hổng leo thang đặc quyền và bỏ qua cơ chế xác thực.

  • Office: Lỗi liên quan đến xử lý tệp có thể bị lợi dụng để phát tán mã độc qua email.

  • Windows Kernel: Nhiều lỗi cho phép leo thang đặc quyền từ tài khoản thông thường lên cấp hệ thống.

  • Edge (Chromium): Bổ sung bản vá từ bản cập nhật bảo mật trước của Chrome, xử lý lỗ hổng zero-day.

Không có lỗ hổng zero-day nào bị khai thác công khai

Khác với các tháng trước, bản vá tháng 9 không ghi nhận bất kỳ lỗ hổng nào đang bị khai thác trong thực tế. Tuy nhiên, số lượng và mức độ nghiêm trọng của các lỗi được xử lý là rất đáng chú ý, đặc biệt với các hệ thống doanh nghiệp sử dụng giao thức SMB trong nội bộ.

Khuyến nghị cho quản trị hệ thống và người dùng

  1. Triển khai cập nhật ngay lập tức, ưu tiên các máy chủ SMB và Exchange.

  2. Tắt giao thức SMBv1 nếu chưa thực hiện.

  3. Sử dụng tường lửa để giới hạn truy cập vào cổng SMB từ bên ngoài.

  4. Theo dõi log hệ thống để phát hiện hành vi bất thường sau cập nhật.

  5. Áp dụng mô hình bảo mật nhiều lớp, không phụ thuộc vào bản vá là lớp phòng thủ duy nhất.

Dù không có lỗ hổng zero-day nào đang bị khai thác, việc chậm trễ cập nhật bản vá có thể khiến hệ thống trở thành mục tiêu hấp dẫn khi mã khai thác được công khai. Bản vá tháng 9/2025 là lời nhắc mạnh mẽ rằng bảo mật hệ thống không chỉ dựa vào phần mềm diệt virus, mà phải bắt đầu từ việc vá lỗ hổng kịp thời.

Hương - Theo TheHackerNews

Tin cùng chuyên mục

Xem tất cả »
Zalo Button