Đoàn công tác Ban Cơ yếu Chính phủ tham dự Hội thảo khoa học về an ninh thông tin lượng tử tại Liên Bang Nga. Cử tri có thể thay đổi nơi bỏ phiếu tại ứng dụng Bầu cử Quốc hội trên VneID. Quy định về máy móc, thiết bị phục vụ công tác bí mật nhà nước trên môi trường số. Phê duyệt Đề án chuyển đổi số trong hoạt động tố tụng hình sự và thi hành án hình sự. Bên cạnh đó là các tin tức quốc tế đáng chú ý về kỹ thuật tấn công mới, thông tin về các tính năng cập nhật, cảnh báo các lỗ hổng, mã độc chiến dịch trấn áp tội phạm mạng và các sự cố vi phạm dữ liệu. Ngoài ra, tuần qua cũng ghi nhận nhiều bản vá bảo mật được một số hãng công nghệ phát hành nhằm khắc phục nhiều lỗ hổng bảo mật khác nhau, trong đó có những lỗi nghiêm trọng.
ĐIỂM TIN TRONG NƯỚC
Khánh thành Trung tâm Vũ trụ Việt Nam
Trung tâm Vũ trụ Việt Nam được khánh thành tại Khu công nghệ cao Hòa Lạc, sở hữu hệ thống mặt đất với anten đường kính 9,3 m, trung tâm R&D vệ tinh. Tại Lễ khánh thành sáng 13/3, Thủ tướng Phạm Minh Chính đánh giá Trung tâm Vũ trụ Việt Nam là công trình có ý nghĩa quan trọng, là kết quả tích lũy của một chặng đường phát triển công nghệ vệ tinh của Việt Nam, đánh dấu bước chuyển mình từ giai đoạn xây dựng nền tảng sang vận hành, khai thác và từng bước làm chủ công nghệ vũ trụ. Công trình gồm Trung tâm điều hành, Trung tâm khai thác và ứng dụng dữ liệu vệ tinh, Trung tâm nghiên cứu và phát triển vệ tinh, hệ thống mặt đất với anten đường kính 9,3 m, Bảo tàng vũ trụ, Trung tâm đa phương tiện, Nhà khách quốc tế, Đài Thiên văn Nha Trang và hạ tầng hỗ trợ đào tạo, chuyển giao công nghệ.
Tổng Bí thư: Cần chính sách mạnh thu hút chuyên gia AI, bán dẫn
Chiều 12/3, Tổng Bí thư Tô Lâm chủ trì họp Thường trực Ban Chỉ đạo Trung ương về phát triển khoa học, công nghệ, đổi mới sáng tạo và chuyển đổi số. Theo Tổng Bí thư, công nghệ chiến lược phải được coi là trụ cột tạo đột phá tăng trưởng, là thước đo năng lực làm chủ công nghệ và khẳng định tầm vóc, trí tuệ con người Việt Nam. Các cơ quan cần xây dựng chính sách mạnh mẽ hơn để đào tạo, thu hút và sử dụng hiệu quả đội ngũ chuyên gia, nhà khoa học, đặc biệt trong các lĩnh vực AI, bán dẫn, khoa học dữ liệu, an ninh mạng và các công nghệ nền tảng. Tổng Bí thư Tô Lâm đồng thời lưu ý tăng cường bảo mật và an toàn an ninh mạng. Việt Nam đã ký Công ước An ninh mạng (Công ước Hà Nội), do đó cần triển khai hiệu quả và quyết liệt hơn, đặc biệt chú trọng bảo vệ dữ liệu quốc gia.
CIC chính thức vận hành hệ thống kết nối thông tin tín dụng với các công ty P2P
Từ ngày 16/3, CIC chính thức vận hành hệ thống kết nối thông tin tín dụng với các công ty P2P nhằm minh bạch hóa thị trường và quản lý rủi ro tài chính số. Trong thời gian tới, CIC sẽ tiếp tục phối hợp với các đơn vị thuộc Ngân hàng Nhà nước và công ty P2P hoàn thiện quy trình kết nối, nâng cao chất lượng dữ liệu và mở rộng khả năng khai thác thông tin tín dụng. Qua đó, góp phần hỗ trợ công tác quản lý nhà nước, nâng cao hiệu quả quản trị rủi ro của các tổ chức tín dụng và thúc đẩy sự phát triển an toàn, bền vững của thị trường tài chính số tại Việt Nam.
Đoàn công tác Ban Cơ yếu Chính phủ tham dự Hội thảo khoa học về an ninh thông tin lượng tử tại Liên Bang Nga
Trong khuôn khổ chuyến công tác tại Liên bang Nga, đoàn công tác của Ban Cơ yếu Chính phủ đã tham dự Hội thảo khoa học “An ninh thông tin lượng tử: Các khía cạnh lượng tử và hậu lượng tử” do Trường Đại học Kỹ thuật Truyền thông và Tin học Mát-xcơ-va (MTUCI) tổ chức. Nội dung Hội thảo tập trung vào các xu hướng nghiên cứu tiên tiến trong lĩnh vực mật mã lượng tử, mật mã hậu lượng tử và các giải pháp bảo đảm an toàn thông tin trong bối cảnh phát triển của công nghệ lượng tử và điện toán lượng tử.

Tại Hội thảo, đại diện Ban Cơ yếu Chính phủ đã trình bày tham luận với chủ đề “Dự thảo tiêu chuẩn quốc gia TCVN về thuật toán chữ ký số hậu lượng tử (VN-PQSIGN)”. Tham luận nêu bật những thách thức đối với an ninh thông tin trong kỷ nguyên điện toán lượng tử khi các hệ mật mã khóa công khai hiện nay như RSA, ECDSA hay các hệ dựa trên bài toán logarit rời rạc có nguy cơ bị phá vỡ trong tương lai. Đồng thời giới thiệu dự thảo tiêu chuẩn quốc gia TCVN cho thuật toán chữ ký số hậu lượng tử VN-PQSIGN do Ban Cơ yếu Chính phủ chủ trì nghiên cứu.
Nhiều địa phương đẩy mạnh ứng dụng công nghệ để tuyên truyền bầu cử
Tại TP.HCM, phường An Khánh là một trong những địa phương đã sử dụng kênh Zalo OA (Official Account) một cách hiệu quả để phổ biến tin tức, cập nhật các thông tin quan trọng về bầu cử cho người dân địa phương. Ngay từ giữa tháng 1, phường An Khánh đã gửi thông tin về bầu cử tới người dân. Danh sách những người ứng cử đại biểu Hội đồng nhân dân (HĐND) phường An Khánh ở các đơn vị bầu cử khác nhau cũng thường xuyên được cập nhật. Tại Hà Nội, qua kênh Zalo OA “UBND xã Quang Minh”, xã Quang Minh đã triển khai đa dạng thông tin liên quan đến hoạt động bầu cử, từ thông tin gặp gỡ giữa các cử tri và người dân địa phương, cho tới những nội dung tuyên truyền, giáo dục người dân về tầm quan trọng của hoạt động bầu cử. Tại phường Ngũ Hành Sơn, Đà Nẵng, các nội dung hỏi đáp về bầu cử đại biểu Quốc hội khóa XVI và HĐND cũng được đưa tới người dân thông qua kênh Zalo OA “Phường Ngũ Hành Sơn”.
Cử tri có thể thay đổi nơi bỏ phiếu tại ứng dụng Bầu cử Quốc hội trên VneID
Trên VNeID, cử tri có thể theo dõi nơi bỏ phiếu của mình, xem danh sách người ứng cử tham gia ứng cử theo khu vực tại ứng dụng Bầu cử Quốc hội. Trong trường hợp cử tri có nhu cầu thay đổi nơi bỏ phiếu để thuận tiện và phù hợp quá trình sinh sống, làm việc trong ngày bầu cử thì có thể gửi yêu cầu trên VNeID. Theo Cục Cảnh sát quản lý hành chính về trật tự xã hội (Bộ Công an), chức năng “Bầu cử Quốc hội” trên ứng dụng VNeID nhằm hỗ trợ cử tri tra cứu và cập nhật thông tin địa khu vực bỏ phiếu bảo đảm quyền tham gia bầu cử đúng quy định, đồng thời xem thông tin cần thiết của người ứng cử để cử tri chủ động tìm hiểu, nâng cao nhận thức và trách nhiệm khi tham gia bầu cử. Công dân có tài khoản định danh điện tử mức 2.
Quy định về máy móc, thiết bị phục vụ công tác bí mật nhà nước trên môi trường số
Ngày 9/3, Phó Thủ tướng Hồ Đức Phớc vừa ký Quyết định số 10/2026/QĐ-TTg sửa đổi, bổ sung một số điều của Quyết định số 15/2025/QĐ-TTg ngày 14/6/2025 của Thủ tướng Chính phủ quy định tiêu chuẩn, định mức sử dụng máy móc, thiết bị. Quyết định có hiệu lực kể từ ngày ký, trong đó bổ sung “Điều 5a. Máy móc, thiết bị phục vụ công tác bí mật nhà nước trên môi trường số” vào sau Điều 5 của Quyết định số 15/2025/QĐ-TTg.
Vietnamese Stealer - mã độc đánh cắp thông tin sử dụng Telegram làm kênh C2 tại Việt Nam
Qua quá trình giám sát và phân tích mối đe dọa, nhóm chuyên gia an toàn thông tin của công ty HPT ghi nhận Vietnamese Stealer, một loại mã độc đánh cắp thông tin được phát triển bằng ngôn ngữ Python và sử dụng nền tảng Telegram làm kênh liên lạc với máy chủ điều khiển và ra lệnh (C2) của kẻ tấn công. Thay vì phá hoại hệ thống, Vietnamese Stealer tập trung thu thập thông tin đăng nhập trình duyệt, cookie phiên làm việc, dữ liệu ví tiền điện tử và một số tệp cấu hình nhạy cảm.
Phê duyệt Đề án chuyển đổi số trong hoạt động tố tụng hình sự và thi hành án hình sự
Ngày 10/3, Phó Thủ tướng Thường trực Nguyễn Hòa Bình ký Quyết định số 422/QĐ-TTg phê duyệt Đề án chuyển đổi số trong hoạt động tố tụng hình sự và thi hành án hình sự. Quyết định này có hiệu lực kể từ ngày ký ban hành, hướng tới hiện đại hóa các cơ quan tiến hành tố tụng, cơ quan thi hành tạm giữ, tạm giam và cơ quan thi hành án hình sự, đáp ứng yêu cầu cải cách tư pháp và chuyển đổi số theo tinh thần Nghị quyết số 57-NQ/TW của Bộ Chính trị.
ĐIỂM TIN QUỐC TẾ
Mã độc A0Backdoor nhắm mục tiêu vào người dùng sử dụng Microsoft Teams để thực hiện hành vi lừa đảo
Theo công ty an ninh mạng BlueVoyant, các tin tặc đã liên hệ với nhân viên tại các tổ chức tài chính và chăm sóc sức khỏe thông qua Microsoft Teams, để đánh lừa họ cấp quyền truy cập từ xa thông qua Quick Assist và triển khai mã độc mới có tên A0Backdoor. Kẻ tấn công dựa vào kỹ thuật thao túng tâm lý để chiếm được lòng tin của nhân viên bằng cách gửi hàng loạt thư rác vào hộp thư đến của họ, sau đó liên lạc qua Teams và mạo danh là nhân viên công nghệ thông tin của công ty, đề nghị hỗ trợ giải quyết các tin nhắn không mong muốn. Để truy cập vào máy tính mục tiêu, kẻ tấn công hướng dẫn người dùng khởi động phiên làm việc từ xa Quick Assist, nhằm triển khai bộ công cụ độc hại bao gồm các trình cài đặt MSI được ký số và lưu trữ trong tài khoản lưu trữ đám mây cá nhân của Microsoft.
Google: Các cuộc tấn công đám mây khai thác lỗ hổng nhiều hơn là thông tin đăng nhập yếu
Các tin tặc ngày càng khai thác triệt để các lỗ hổng bảo mật mới được phát hiện trong phần mềm của bên thứ ba để giành quyền truy cập ban đầu vào môi trường điện toán đám mây, với thời gian thực hiện các cuộc tấn công rút ngắn từ vài tuần xuống chỉ còn vài ngày. Đồng thời, việc sử dụng thông tin xác thực yếu hoặc cấu hình sai đã giảm đáng kể trong nửa cuối năm 2025, Google lưu ý trong một báo cáo nêu bật các xu hướng về mối đe dọa đối với người dùng đám mây. Báo cáo cho biết, các nhà nghiên cứu xác định rằng việc khai thác lỗi phần mềm là phương thức xâm nhập chính trong 44,5% các vụ xâm nhập được điều tra, trong khi thông tin đăng nhập là nguyên nhân gây ra 27% các vụ vi phạm.
Microsoft Teams sẽ gắn thẻ các bot của bên thứ ba đang cố gắng tham gia cuộc họp
Microsoft cho biết Teams sẽ sớm tự động gắn thẻ các bot của bên thứ ba trong phòng chờ, cho phép người tổ chức kiểm soát xem chúng có thể tham gia cuộc họp hay không. Theo thông tin chi tiết trong lộ trình phát triển Microsoft 365 mới nhất, tính năng này hiện đang được phát triển và dự kiến sẽ ra mắt vào tháng 5/2026. Khi được phát hành rộng rãi, tính năng sẽ có sẵn trên các nền tảng Windows, macOS, Android và iOS cho các môi trường điện toán đám mây đa người dùng tiêu chuẩn toàn cầu và môi trường GCC. Sau khi triển khai, các bot bên ngoài (bên thứ ba) cố gắng tham gia cuộc họp Teams sẽ được gắn nhãn riêng biệt trong phòng chờ thay vì hòa lẫn với những người tham gia là người thật.
Ericsson Mỹ tiết lộ dữ liệu bị rò rỉ sau vụ tấn công nhà cung cấp dịch vụ
Ericsson Inc., công ty con tại Mỹ của tập đoàn viễn thông và mạng lưới khổng lồ Ericsson của Thụy Điển, cho biết tin tặc đã đánh cắp dữ liệu của một số lượng nhân viên và khách hàng sau khi tấn công một trong những nhà cung cấp dịch vụ của họ. Ngày 9/3, trong mail thông báo về vi phạm dữ liệu, Ericsson cho biết vụ xâm phạm được phát hiện ra vào ngày 28/4/2025. Sau khi phát hiện sự cố, nhà cung cấp dịch vụ đã thông báo cho Cục Điều tra Liên bang Mỹ (FBI) và thuê các chuyên gia an ninh mạng bên ngoài để đánh giá mức độ vi phạm và tác động của nó. Cuộc điều tra được hoàn tất vào tháng trước, cho thấy một số lượng cá nhân đã bị lộ dữ liệu trong sự cố này.
FBI cảnh báo về các cuộc tấn công lừa đảo mạo danh quan chức tại Mỹ
FBI mới đây đã cảnh báo rằng tội phạm mạng đang giả mạo các quan chức Mỹ trong các cuộc tấn công lừa đảo nhắm vào các doanh nghiệp và cá nhân, yêu cầu giấy phép quy hoạch và phân vùng của các thành phố và quận. Trong một thông báo công bố hôm 9/3, cơ quan này cho biết những kẻ phạm tội đứng sau chiến dịch này đang xác định các nạn nhân tiềm năng bằng cách sử dụng thông tin công khai, điều này cũng khiến các tin nhắn độc hại của chúng trông có vẻ hợp pháp và giúp chúng lừa gạt các mục tiêu nghi ngờ. “Nạn nhân nhận được email không mong muốn, trong đó nêu thông tin về giấy phép, số đơn xin cấp phép xây dựng hoặc địa chỉ bất động sản của họ. Nạn nhân được hướng dẫn thanh toán các hóa đơn phí liên quan đến giấy phép và được yêu cầu thanh toán qua chuyển khoản ngân hàng, thanh toán ngang hàng hoặc tiền điện tử”, cảnh báo cho biết.
Hàng triệu thiết bị của Apple đối mặt với nguy cơ tấn công từ lỗ hổng thực thi mã từ xa nghiêm trọng
Cơ quan An ninh mạng và Cơ sở hạ tầng Mỹ (CISA) vừa phát cảnh báo về ba lỗ hổng bảo mật đang bị tin tặc khai thác tích cực trên các nền tảng của Apple như iOS, iPadOS, macOS, watchOS, tvOS và cả trình duyệt Safari. Trong đó, đáng chú ý là lỗ hổng CVE-2023-43000, một lỗi use-after-free nghiêm trọng xuất hiện trên macOS, iOS, iPadOS và Safari 16.6. Lỗ hổng này phát sinh khi hệ thống tiếp tục truy cập vào vùng bộ nhớ đã được giải phóng, dẫn đến nguy cơ hỏng cấu trúc bộ nhớ. Kẻ tấn công có thể lợi dụng sơ hở này bằng cách dẫn dụ nạn nhân truy cập các trang web độc hại được thiết kế riêng biệt, từ đó kích hoạt lỗ hổng để gây treo hệ thống hoặc tạo tiền đề cho các bước xâm nhập sâu hơn.
Microsoft nỗ lực khắc phục lỗi nhấp nháy trắng trong Windows Explorer
Microsoft xác nhận họ vẫn đang nỗ lực khắc phục hoàn toàn sự cố gây ra hiện tượng nhấp nháy trắng khi mở File Explorer trên một số hệ thống Windows 11. Trước đó vào tháng 12/2025, Microsoft cho biết: “Sau khi cài đặt bản cập nhật KB5070311, người dùng có thể gặp sự cố khi mở File Explorer ở chế độ tối. Cửa sổ có thể hiển thị màn hình trắng trong giây lát trước khi tải các tệp và thư mục”. Bản vá lỗi đang được triển khai cho tất cả người dùng Windows Insider thuộc Beta và Dev, những người đã cài đặt bản preview build Windows 11 Build 26220.7961 (KB5079382) và Windows 11 Build 26300.7965 (KB 5079385).
Tin tặc lợi dụng tên miền arpa và IPv6 để né tránh các biện pháp phòng chống lừa đảo trực tuyến
Các tác nhân đe dọa đang lợi dụng tên miền đặc biệt “.arpa” và DNS reverse IPv6 trong các chiến dịch lừa đảo qua email nhằm dễ dàng né tránh các kiểm tra tên miền và cổng bảo mật email. Đây là chiến dịch lừa đảo qua mạng mà Infoblox phát hiện sử dụng tên miền TLD ip6.arpa, thường ánh xạ địa chỉ IPv6 trở lại tên máy chủ bằng cách sử dụng bản ghi PTR. Những kẻ tấn công phát hiện ra nếu dành riêng không gian địa chỉ IPv6, chúng có thể lợi dụng vùng DNS reverse cho dải IP bằng cách cấu hình thêm các bản ghi DNS cho các trang web lừa đảo. Trong chức năng DNS thông thường, các tên miền DNS reverse được sử dụng cho các bản ghi PTR, cho phép hệ thống xác định tên máy chủ liên kết với địa chỉ IP được truy vấn. Tuy nhiên, các tin tặc một khi giành được quyền kiểm soát DNS zone cho dải địa chỉ IPv6, một số nền tảng quản lý DNS cho phép chúng cấu hình các loại bản ghi khác có thể bị lợi dụng cho các cuộc tấn công lừa đảo.
Kỹ thuật tấn công ClickFix sử dụng Windows Terminal để né tránh sự phát hiện
Microsoft cảnh báo một biến thể mới của kỹ thuật tấn công ClickFix né tránh sự phát hiện bằng cách hướng dẫn nạn nhân sử dụng Windows Terminal. Tương tự như các cuộc tấn công ClickFix truyền thống, chiến dịch này dựa vào các trang CAPTCHA giả mạo, lời nhắc khắc phục sự cố và các chiêu trò xác minh để đánh lừa nạn nhân thực thi các lệnh PowerShell độc hại. Tuy nhiên, điểm khác biệt của chiến dịch này là các nạn nhân được hướng dẫn mở trực tiếp Windows Terminal, thay vì dựa vào hộp thoại Run của Windows. Theo ghi nhận của gã khổng lồ công nghệ, phương pháp mới được quan sát thấy trong thực tế vào tháng 02/2026, cho phép kẻ tấn công vượt qua các biện pháp bảo vệ được thiết kế để ngăn chặn việc lạm dụng hộp thoại Run.
Các trang web giả mạo công cụ AI phát tán mã độc trong chiến dịch InstallFix
Theo Push Security, một biến thể mới của cuộc tấn công ClickFix dựa vào các trang web được sao chép từ các công cụ phát triển phổ biến để phát tán mã độc đánh cắp thông tin. Trong chiến dịch mang tên InstallFix, các tác nhân đe dọa dựa vào quảng cáo độc hại để dụ dỗ nạn nhân truy cập vào các trang cài đặt trông có vẻ hợp pháp, nhưng thực chất các lệnh cài đặt đã bị thay thế bằng các lệnh giả mạo. Một biến thể của cuộc tấn công lợi dụng sự quan tâm của người dùng đối với công cụ dòng lệnh Claude Code của Anthropic, sử dụng các quảng cáo độc hại được phân phối độc quyền thông qua Google Ads, làm tăng khả năng hiển thị của trang web giả mạo thông qua kết quả tìm kiếm được tài trợ.
ShinyHunters thực hiện các cuộc tấn công đánh cắp dữ liệu Salesforce Aura
Mới đây, Salesforce cảnh báo khách hàng rằng tin tặc đang nhắm mục tiêu vào các trang web có nền tảng Experience Cloud bị cấu hình sai. Công ty đã chia sẻ hướng dẫn về cách phòng chống tác nhân đe dọa nhắm mục tiêu vào điểm cuối API /s/sfsites/aura trên các phiên bản Experience Cloud dễ bị tổn thương. Salesforce cho biết những kẻ tấn công đang sử dụng một phiên bản sửa đổi của AuraInspector, một công cụ kiểm tra mã nguồn mở do Mandiant phát triển, có thể giúp các quản trị viên xác định các cấu hình sai về kiểm soát truy cập trong framework Salesforce Aura. Trong một bài đăng trên trang web rò rỉ dữ liệu của mình, nhóm tin tặc ShinyHunters đã nhận trách nhiệm về các vụ tấn công đánh cắp dữ liệu Salesforce Aura/Experience Cloud.

Hà Lan cảnh báo về các cuộc tấn công chiếm đoạt tài khoản Signal và WhatsApp
Các tin tặc Nga được cho là có liên quan đến chiến dịch lừa đảo qua ứng dụng Signal và WhatsApp đang diễn ra, nhắm mục tiêu vào các quan chức chính phủ, quân nhân và nhà báo để chiếm đoạt các tin nhắn nhạy cảm. Các cơ quan tình báo Hà Lan cho biết, chiến dịch này dựa vào các kỹ thuật lừa đảo qua email và kỹ nghệ xã hội, lợi dụng các tính năng xác thực hợp pháp để chiếm đoạt tài khoản và bí mật theo dõi các tin nhắn mới. Một trong những phương pháp tấn công chính là giả mạo “Signal Security Support Chatbot” để cảnh báo người dùng rằng đã phát hiện hoạt động đáng ngờ trên tài khoản. Sau đó, tin nhắn yêu cầu người dùng hoàn tất “verification procedure” bằng cách chia sẻ mã xác minh được gửi đến điện thoại của họ. Một phương pháp tấn công khác là tin tặc gửi nạn nhân một mã QR hoặc liên kết độc hại, trông giống như lời mời tham gia nhóm trò chuyện hoặc kết nối với người dùng khác. Khi nạn nhân quét mã hoặc mở liên kết, thiết bị của tin tặc sẽ được liên kết với tài khoản của nạn nhân.
Đề xuất ngân hàng phải hoàn tiền cho các nạn nhân bị lừa đảo qua mạng
Ông Athanasios Rantos, Chánh án Tòa án Công lý Liên minh châu Âu (CJEU), đã đưa ra ý kiến đề xuất rằng các ngân hàng phải ngay lập tức hoàn trả tiền cho chủ tài khoản bị ảnh hưởng bởi các giao dịch trái phép, ngay cả khi đó là lỗi của chính ngân hàng. Ý kiến này được đưa ra để đáp lại yêu cầu phán quyết sơ bộ do Tòa án Quận Koszalin, Ba Lan đệ trình trong một tranh chấp giữa ngân hàng PKO BP SA và một trong những khách hàng của ngân hàng này. Vụ việc liên quan đến lừa đảo qua mạng, trong đó khách hàng đăng bán một mặt hàng trên nền tảng đấu giá và bị một kẻ lừa đảo tiếp cận, gửi cho họ một đường dẫn độc hại đến một trang web giống với giao diện đăng nhập của ngân hàng. Khách hàng đã nhập thông tin tài khoản ngân hàng của họ trên trang web đó và tin tặc sau đó sử dụng thông tin này để thực hiện một khoản thanh toán trái phép. Ngày hôm sau, nạn nhân đã báo cáo vụ việc cho cả ngân hàng và cảnh sát, nhưng thủ phạm không được xác định và ngân hàng đồng thời từ chối hoàn trả số tiền bị mất.
Lỗ hổng bảo mật mới trên Cisco Catalyst SD-WAN hiện đang bị khai thác rộng rãi
Công ty an ninh mạng WatchTowr báo cáo một lỗ hổng bảo mật mới của Cisco Catalyst SD-WAN hiện đang được các tác nhân đe dọa sử dụng thường xuyên hơn. Thực tế, bốn lỗ hổng trên Cisco Catalyst SD-WAN đã được phát hiện trong thời gian gần đây. Một trong số đó là CVE-2026-20127, đã bị khai thác như một lỗ hổng zero-day khi kết hợp với một lỗ hổng trước đó là CVE-2022-20775, để vượt qua xác thực, leo thang đặc quyền và thiết lập quyền truy cập lâu dài trên hệ thống. Ryan Dewhurst, người đứng đầu bộ phận tình báo mối đe dọa chủ động của WatchTowr, cho biết tốc độ khai thác lỗ hổng CVE-2026-20127 đã leo thang nhanh chóng. Ông giải thích, watchTowr phát hiện các nỗ lực khai thác từ nhiều địa chỉ IP khác nhau và quan sát thấy các tác nhân đe dọa triển khai webshell. Hoạt động gia tăng mạnh nhất xảy ra vào ngày 4/3, với các cuộc tấn công lan rộng khắp nhiều khu vực trên toàn thế giới.
OpenAI hủy kế hoạch mở rộng siêu trung tâm dữ liệu Stargate
Dự án hạ tầng Stargate của OpenAI và Oracle tại Texas đổ vỡ do không thống nhất được điều khoản tài chính và lo ngại về hạ tầng kỹ thuật. Theo Bloomberg, Oracle và OpenAI đã chấm dứt kế hoạch mở rộng trung tâm dữ liệu AI tại Abilene, bang Texas. Đây là phần quan trọng trong dự án Stargate được công bố tại Nhà trắng đầu năm ngoái. Nguyên nhân được cho là tiến độ đàm phán kéo dài nhưng không đạt được đồng thuận về phương án tài chính, trong khi OpenAI liên tục thay đổi dự báo về nhu cầu năng lượng.
Tin tặc rao bán mã khai thác lỗ hổng Windows Remote Desktop với giá 220.000 USD
Mã khai thác của lỗ hổng nghiêm trọng CVE-2026-21533 nhắm vào Windows Remote Desktop Services, đang được bán trên dark web với giá lên tới 220.000 USD. Theo đó, thông tin do Dark Web Informer phát hiện cho thấy một tài khoản có tên Kamirmassabi đã đăng bài rao bán mã khai thác cho lỗ hổng này trên một diễn đàn dark web chuyên về mã độc và công cụ tấn công. Tài khoản nói trên mới được tạo vào ngày 3/3/2026 nhưng đã đánh dấu mã khai thác trong chuyên mục “Virology”, nơi thường xuất hiện các gói mã độc được buôn bán trong cộng đồng tội phạm mạng. Theo thông tin từ Microsoft, CVE-2026-21533 là một lỗ hổng leo thang đặc quyền xuất phát từ cơ chế quản lý quyền không đúng cách trong Windows Remote Desktop Services. Hệ thống không kiểm soát đầy đủ việc gán, sửa đổi hoặc xác thực đặc quyền của người dùng, từ đó vô tình tạo ra một vùng kiểm soát ngoài ý muốn trong hệ điều hành.
Microsoft sẽ bật tính năng cập nhật bảo mật Hotpatch cho Windows theo mặc định
Microsoft sẽ bật tính năng cập nhật bảo mật hotpatch theo mặc định cho tất cả các thiết bị Windows đủ điều kiện được quản lý thông qua Microsoft Intune và Microsoft Graph API, bắt đầu từ bản cập nhật bảo mật Windows tháng 5/2026. Theo mô hình cập nhật trước đây, các quản trị viên thường cho phép người dùng từ 3 đến 5 ngày để khởi động lại thiết bị của họ trước khi buộc họ phải tuân thủ (khoảng thời gian này khiến các tổ chức của họ dễ bị tấn công). Tuy nhiên, với sự thay đổi này, gãn khổng lồ công nghệ ước tính thời gian để đạt được tỷ lệ tuân thủ bản vá 90% sẽ giảm đi một nửa.
Tin tặc APT28 triển khai phiên bản tùy chỉnh của mã độc Covenant
Nhóm tin tặc APT28 đang sử dụng một biến thể tùy chỉnh của framework Covenant mã nguồn mở để thực hiện các hoạt động gián điệp dài hạn. Các nhà nghiên cứu tại công ty an ninh mạng ESET nhận thấy rằng kể từ tháng 4/2024, các tin tặc này đã bắt đầu sử dụng phần mềm độc hại BeardShell và Covenant trong các cuộc tấn công. Đáng chú ý, hai loại mã độc này gần đây đã được sử dụng để nhắm mục tiêu vào các cơ quan hành pháp trung ương của Ukraine trong các cuộc tấn công khai thác lỗ hổng CVE-2026-21509 trong Microsoft Office thông qua các tệp DOC độc hại.
Cảnh báo lỗ hổng nghiêm trọng trên Nginx UI
Một lỗ hổng nghiêm trọng vừa được phát hiện trong Nginx UI (CVE-2026-27944, điểm CVSS: 9,8), có thể cho phép tin tặc tải xuống và giải mã toàn bộ dữ liệu sao lưu của hệ thống mà không cần xác thực. Lỗ hổng này xuất phát từ hai điểm yếu trong mã nguồn của ứng dụng Nginx UI. Lỗi đầu tiên liên quan đến endpoint /api/backup, một giao diện lập trình dùng để tạo và tải xuống bản sao lưu hệ thống.Trong khi chức năng khôi phục (restore) được bảo vệ bằng cơ chế xác thực, thì endpoint sao lưu lại không có bất kỳ lớp kiểm tra quyền truy cập nào. Lỗi thứ hai ảnh hưởng đến việc triển khai mã hóa dữ liệu sao lưu. Dù Nginx UI có sử dụng thuật toán AES-256-CBC để mã hóa tệp backup, nhưng cách triển khai lại mắc lỗi nghiêm trọng khi trả lại luôn khóa giải mã cho người gửi yêu cầu.
CISA: Lỗ hổng Ivanti EPM được vá gần đây hiện đang bị khai thác tích cực
CISA đã cảnh báo về một lỗ hổng bảo mật nghiêm trọng trong Ivanti Endpoint Manager (EPM) đang bị khai thác tích cực trong các cuộc tấn công, đồng thời yêu cầu các cơ quan liên bang tại Mỹ vá lỗi hệ thống trong vòng ba tuần. Được theo dõi với mã CVE-2026-1603, lỗ hổng này có thể bị các tác nhân đe dọa từ xa khai thác mà không cần đặc quyền để vượt qua xác thực và đánh cắp dữ liệu thông tin đăng nhập trong các cuộc tấn công XSS, không yêu cầu sự tương tác của người dùng. Ivanti đã vá lỗ hổng này một tháng trước với phiên bản Ivanti EPM 2024 SU5.
Phát hiện mã độc BlackSanta mới nhắm mục tiêu vào các bộ phận nhân sự
Trong hơn một năm qua, một nhóm tin tặc nói tiếng Nga đã nhắm mục tiêu vào các bộ phận nhân sự (HR) bằng mã độc mới có tên BlackSanta. Chiến dịch này kết hợp kỹ thuật thao túng tâm lý với các kỹ thuật né tránh tiên tiến để đánh cắp thông tin nhạy cảm từ các hệ thống bị xâm nhập. Hiện chưa rõ cuộc tấn công bắt đầu như thế nào, nhưng công ty an ninh mạng Aryaka nhận định rằng phần mềm độc hại được phát tán thông qua email lừa đảo có chủ đích. Báo cáo của các nhà nghiên cứu cho biết, BlackSanta có thể ngăn chặn các thông báo của Windows để giảm thiểu hoặc tắt hoàn toàn các cảnh báo cho người dùng. Chức năng quan trọng của mã độc này là chấm dứt các tiến trình bảo mật.
Mã độc BeatBanker mới trên Android giả mạo ứng dụng Starlink để chiếm quyền điều khiển thiết bị
Một loại phần mềm độc hại Android mới có tên BeatBanker có thể chiếm quyền điều khiển thiết bị và đánh lừa người dùng cài đặt nó bằng cách giả mạo ứng dụng Starlink. Đáng lưu ý, BeatBanker kết hợp các chức năng của trojan ngân hàng với hoạt động khai thác Monero, có thể đánh cắp thông tin đăng nhập cũng như can thiệp vào các giao dịch tiền điện tử. Các nhà nghiên cứu của Kaspersky phát hiện BeatBanker trong các chiến dịch nhắm mục tiêu vào người dùng ở Brazil. Họ cũng nhận thấy phiên bản mới nhất của mã độc này phát tán một loại phần mềm độc hại truy cập từ xa Android có tên BTMOB RAT, thay vì mô-đun ngân hàng.
Kỹ thuật Zombie ZIP mới cho phép mã độc vượt qua các công cụ bảo mật
Một kỹ thuật mới có tên gọi “Zombie ZIP” giúp che giấu payload độc hại trong các tệp nén được thiết kế đặc biệt để tránh bị phát hiện bởi các giải pháp bảo mật như phần mềm chống virus, hay phần mềm phát hiện và phản hồi điểm cuối (EDR). Việc cố gắng giải nén các tệp bằng các tiện ích thông thường như WinRAR hoặc 7-Zip sẽ dẫn đến lỗi hoặc dữ liệu bị hỏng. Kỹ thuật này hoạt động dựa vào các tiêu đề ZIP để đánh lừa các công cụ phân tích cú pháp, khiến chúng coi dữ liệu nén như dữ liệu chưa nén. Thay vì gắn cờ tệp lưu trữ là có khả năng nguy hiểm, các công cụ bảo mật tin tưởng vào phần tiêu đề và quét tệp như thể đó là một bản sao của bản gốc trong một vùng chứa ZIP.
Microsoft phát hành bản cập nhật bảo mật mở rộng Windows 10 KB5078885
Microsoft đã phát hành bản cập nhật bảo mật mở rộng Windows 10 KB5078885 để khắc phục các lỗ hổng trong bản vá tháng 3/2026, bao gồm 2 lỗ hổng zero-day và một sự cố khiến một số thiết bị không thể tắt máy. Sau khi cài đặt, Windows 10 sẽ được cập nhật lên phiên bản 19045.7058 và Windows 10 Enterprise LTSC 2021 sẽ được cập nhật lên phiên bản 19044.7058. Microsoft cho biết đang tiếp tục triển khai các chứng thư số Secure Boot mới để thay thế các chứng thư số cũ từ năm 2011 sẽ hết hạn vào tháng 6/2026.
Bản cập nhật tích lũy Windows 11 KB5079473 và KB5078883
Microsoft đã phát hành các bản cập nhật tích lũy Windows 11 KB5079473 và KB5078883 cho các phiên bản 25H2/24H2 và 23H2 để khắc phục các lỗ hổng bảo mật, lỗi và bổ sung các tính năng mới. Người dùng có thể cài đặt bản cập nhật này bằng cách Start > Settings > Windows Update và nhấp vào Check for Updates, hoặc cũng có thể tải xuống và cài đặt bản cập nhật theo cách thủ công từ Microsoft Update Catalog.
Fortinet phát hành bản vá khắc nhiều lỗ hổng nghiêm trọng
Ngày 10/3, Fortinet vừa công bố bản vá nhằm khắc phục 11 lỗ hổng trong nhiều sản phẩm quan trọng của hãng như FortiManager, FortiAnalyzer, FortiSwitchAXFixed và FortiSandbox. Các lỗ hổng này bao gồm nhiều lỗi nguy hiểm như vượt qua xác thực, tràn bộ đệm, chèn lệnh hệ điều hành và SQL injection. Trong một số trường hợp, kẻ tấn công từ xa có thể lợi dụng để thực thi lệnh tùy ý hoặc leo thang đặc quyền trên hệ thống bị ảnh hưởng nếu chưa được cập nhật bản vá. Đáng chú ý nhất là CVE-2026-22627, một lỗi tràn bộ đệm trong trường LLDP OUI của thiết bị FortiSwitchAXFixed phiên bản 1.0.0 và 1.0.1. Khi khai thác thành công, kẻ tấn công có thể ghi đè vùng nhớ lân cận, từ đó mở đường cho việc thực thi mã tùy ý trên thiết bị.
Lỗ hổng nghiêm trọng trong SQL Server đe dọa chiếm quyền hệ thống cơ sở dữ liệu
Microsoft vừa công bố một lỗ hổng zero-day nghiêm trọng trong SQL Server có thể cho phép kẻ tấn công leo thang đặc quyền lên mức quản trị cao nhất của hệ quản trị cơ sở dữ liệu. Với mã định danh CVE-2026-21262 (điểm CVSS: 8.8) và được công bố ngày 10/3, lỗ hổng này xuất phát từ lỗi kiểm soát truy cập không đúng cách trong SQL Server. Điểm yếu cho phép một người dùng đã đăng nhập hợp lệ vào hệ thống lợi dụng cơ chế kiểm soát truy cập bị lỗi để nâng quyền phiên làm việc lên cấp SQL sysadmin. Khi đạt được quyền này, kẻ tấn công có thể kiểm soát toàn bộ cơ sở dữ liệu, bao gồm truy cập, chỉnh sửa hoặc xóa dữ liệu, thay đổi cấu hình hệ thống và thực thi các thao tác quản trị nhạy cảm.
HPE vá nhiều lỗ hổng trong AOS-CX
Hewlett Packard Enterprise (HPE) đã vá nhiều lỗ hổng bảo mật trong hệ điều hành Aruba Networking AOS-CX, bao gồm một số vấn đề về xác thực và thực thi mã. Trong đó, lỗ hổng bảo mật nghiêm trọng nhất là lỗi vượt qua xác thực (CVE-2026-23813) mà kẻ tấn công không có đặc quyền có thể khai thác bằng các cuộc tấn công đơn giản để đặt lại mật khẩu quản trị viên. HPE vẫn chưa tìm thấy mã PoC nào được công khai hoặc bằng chứng cho thấy tin tặc đang lợi dụng các lỗ hổng này trong thực tế.
Mạng botnet KadNap mới chiếm quyền điều khiển router ASUS để phục vụ mạng proxy độc hại
Một loại mạng botnet mới được phát hiện có tên KadNap đang nhắm mục tiêu vào các router ASUS và các thiết bị mạng biên khác, để biến chúng thành máy chủ proxy cho lưu lượng truy cập độc hại. Kể từ tháng 8/2025, KadNap đã phát triển lên 14.000 thiết bị, là một phần của mạng ngang hàng (peer-to-peer) và kết nối với cơ sở hạ tầng C2, thông qua một phiên bản tùy chỉnh của giao thức Kademlia Distributed Hash Table (DHT). Điều này khiến việc xác định và vô hiệu hóa các máy chủ C2 trở nên khó khăn hơn vì thông tin được phân tán và mỗi nút quản lý một phần dữ liệu tổng thể. Theo các nhà nghiên cứu tại Black Lotus Labs, gần một nửa mạng lưới KadNap được kết nối với cơ sở hạ tầng C2 dành riêng cho các bot dựa trên ASUS, phần còn lại liên lạc với hai máy chủ điều khiển riêng biệt.
Microsoft giới thiệu giải pháp đăng nhập chống lừa đảo thông qua Entra Passkey
Microsoft đang triển khai hỗ trợ Passkey cho Microsoft Entra trên các thiết bị Windows, bổ sung tính năng xác thực không cần mật khẩu chống lừa đảo thông qua Windows Hello. Tính năng này là tùy chọn và sẽ được triển khai thử nghiệm công khai từ giữa tháng 3 đến cuối tháng 4/2026 cho khách hàng trên toàn thế giới. Môi trường điện toán đám mây của chính phủ (GCC, GCC High và DoD) sẽ được triển khai sau đó từ giữa tháng 4 đến giữa tháng 5. Đáng chú ý, tính năng này cũng mở rộng khả năng đăng nhập không mật khẩu cho các thiết bị Windows không được quản lý, khắc phục lỗ hổng trước đây khiến các thiết bị cá nhân và dùng chung phải dựa vào xác thực bằng mật khẩu.
SAP vá các lỗ hổng bảo mật nghiêm trọng của FS-QUO và NetWeaver
Ngày 10/3, công ty bảo mật doanh nghiệp SAP thông báo phát hành 15 bản vá bảo mật mới, trong đó bao gồm các lỗ hổng bảo mật nghiêm trọng trong Quotation Management Insurance (FS-QUO) và NetWeaver Enterprise Portal Administration. SAP mô tả lỗ hổng FS-QUO (CVE-2019-17571, điểm CVSS: 9.8), là một vấn đề liên quan đến việc chèn mã. Lần đầu tiên được tiết lộ vào tháng 12/2019, đây là một lỗi trong quá trình giải mã dữ liệu không đáng tin cậy của Apache Log4j, có thể cho phép kẻ tấn công từ xa thực thi mã tùy ý trong một số điều kiện nhất định. Lỗi nghiêm trọng thứ hai (CVE-2026-27685, điểm CVSS là 9.1), cho phép kẻ tấn công tải lên dữ liệu không đáng tin cậy, khi được giải mã có thể dẫn đến thực thi mã, tấn công từ chối dịch vụ (DoS) hoặc leo thang đặc quyền.
OpenAI ra mắt công cụ quét lỗ hổng bảo mật Codex
OpenAI đang tung ra một công cụ quét lỗ hổng phần mềm mới được hỗ trợ bởi AI, mà công ty này tuyên bố có thể xác định các vấn đề phức tạp mà các công cụ dựa trên AI khác có thể bỏ sót. Công cụ này có tên là Codex Security (trước đây là Aardvark), hiện đang trong giai đoạn nghiên cứu thử nghiệm. Codex Security đã có sẵn cho khách hàng ChatGPT Pro, Enterprise, Business và Edu với thời gian sử dụng miễn phí trong tháng tới. Gã khổng lồ AI cho biết công cụ mới của họ được thiết kế để phân tích các kho lưu trữ nhằm hiểu ngữ cảnh hệ thống và tạo ra mô hình mối đe dọa tập trung vào vai trò của hệ thống, các thành phần đáng tin cậy và các điểm yếu.
Apple vá lỗ hổng WebKit bị khai thác bởi bộ công cụ tấn công Coruna
Apple vừa phát hành bản cập nhật bảo mật cho nhiều thiết bị iPhone, iPad và Mac chạy các phiên bản hệ điều hành cũ sau khi phát hiện một lỗ hổng nguy hiểm trong WebKit (CVE-2023-43010) đang bị khai thác bởi bộ công cụ tấn công có tên Coruna exploit kit. Đáng chú ý, đây là lỗ hổng từng được Apple vá từ cuối năm 2023, nhưng đến nay hãng phải phát hành bản vá “backport” cho các thiết bị đời cũ không thể nâng cấp lên phiên bản iOS mới nhất.
Anthropic ra mắt Code Review kiểm tra mã do AI tạo
Anthropic vừa ra mắt Code Review trong Claude Code để giúp doanh nghiệp rà soát lượng lớn mã do AI tạo ra, phát hiện lỗi logic trước khi đưa vào phần mềm. Sản phẩm mới được tích hợp trong Claude Code, nhằm hỗ trợ rà soát các pull request - cơ chế để lập trình viên gửi thay đổi mã lên kiểm tra trước khi hợp nhất vào phần mềm. Theo bà Cat Wu, Giám đốc sản phẩm của Anthropic, việc Claude Code làm tăng mạnh sản lượng mã đã khiến khâu kiểm tra pull request trở thành điểm nghẽn đối với quá trình phát hành sản phẩm. Công cụ này hiện được triển khai trước dưới dạng bản xem trước nghiên cứu cho khách hàng Claude for Teams và Claude for Enterprise.
Microsoft phát hành bản vá Patch Tuesday tháng 3/2026 khắc phục 69 lỗ hổng bảo mật
Microsoft vừa phát hành bản vá Patch Tuesday tháng 3/2026 để giải quyết 69 lỗ hổng bảo mật, bao gồm 02 lỗ hổng zero-day đã được công bố. Theo đó, bản vá Patch Tuesday tháng này đã khắc phục 38 lỗ hổng leo thang đặc quyền; 17 lỗ hổng thực thi mã từ xa; 5 lỗ hổng tiết lộ thông tin; 4 lỗ hổng DoS; 02 lỗ hổng vượt qua tính năng bảo mật ; 3 lỗ hổng giả mạo. Số lượng này không bao gồm 9 lỗ hổng của Microsoft Edge, cùng với các lỗ hổng trên Mariner, Payment Orchestrator Service, Azure và Microsoft Devices Pricing Program đã được khắc phục sớm vào đầu tháng này. Đáng chú ý, 3 lỗ hổng trong số này được đánh giá nghiêm trọng, với 02 lỗ hổng thực thi mã từ xa và 01 lỗ hổng tiết lộ thông tin.

Cảnh báo lỗ hổng SolarWinds Web Help Desk có thể chiếm quyền máy chủ
Một lỗ hổng nghiêm trọng vừa được phát hiện trong hệ thống SolarWinds Web Help Desk (CVE-2025-26399, điểm CVSS: 9.8), cho phép kẻ tấn công thực thi các lệnh trái phép trực tiếp trên máy chủ chạy ứng dụng. Lỗ hổng bắt nguồn từ thành phần AjaxProxy không xác thực đầy đủ nội dung của dữ liệu trước khi tiến hành deserialization. Kẻ tấn công có thể gửi các payload được chế tạo đặc biệt để đánh lừa hệ thống. Khi ứng dụng xử lý các dữ liệu này, các đối tượng độc hại sẽ được nạp trực tiếp vào bộ nhớ và thực thi. Điều này cho phép tin tặc chạy các lệnh tùy ý trên máy chủ đang vận hành hệ thống help desk.
Adobe phát hành bản vá cho 80 lỗ hổng bảo mật trên tám sản phẩm
Ngày 10/3, Adobe đã công bố các bản vá cho 80 lỗ hổng bảo mật trên 8 sản phẩm của hãng, bao gồm: Commerce, Illustrator, Acrobat Reader và Premiere Pro. Đáng chú ý, Adobe khắc phục 19 lỗ hổng trong Adobe Commerce và Magento Open Source, đồng thời kêu gọi người dùng áp dụng các bản vá trong vòng 30 ngày tới, vì đây là những sản phẩm được biết đến là mục tiêu của các tác nhân đe dọa. Bản cập nhật này cũng giải quyết 06 lỗ hổng nghiêm trọng, trong đó 05 lỗ hổng có thể dẫn đến leo thang đặc quyền, bao gồm: CVE-2026-21290, CVE-2026-21361, CVE-2026-21284, CVE-2026-21311 và CVE-2026-21309. Lỗ hổng thứ sáu được theo dõi là CVE-2026-21289 - một lỗi liên quan đến vượt qua các tính năng bảo mật.
Lỗ hổng mới trong OpenSSH
Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện trong bản vá GSSAPI Key Exchange của OpenSSH (CVE-2026-3497), cho phép kẻ tấn công đánh sập các tiến trình con của SSH chỉ bằng một gói tin mạng duy nhất. Lỗ hổng này liên quan đến cơ chế trao đổi khóa GSSAPI trong OpenSSH. Phân tích cho thấy vấn đề bắt nguồn từ tệp kexgsss.c, thành phần xử lý quá trình trao đổi khóa ở phía máy chủ. Các hệ thống máy chủ OpenSSH trên Ubuntu và Debian với tùy chọn GSSAPIKeyExchange yes đã được xác nhận có nguy cơ bị ảnh hưởng.
Nvidia đầu tư 2 tỷ USD vào Nebius để mở rộng hạ tầng AI cloud
Nvidia ngày 12/3 cho biết sẽ đầu tư 2 tỷ USD vào Nebius Group trong khuôn khổ một thỏa thuận hợp tác chiến lược nhằm mở rộng hạ tầng điện toán đám mây cho AI. Theo Nvidia, khoản đầu tư phản ánh sự tin tưởng của công ty vào năng lực kỹ thuật của Nebius và sẽ hỗ trợ việc phát triển các hệ thống điện toán AI quy mô lớn. Hai công ty sẽ hợp tác thiết kế và triển khai các trung tâm dữ liệu AI lớn. Nebius cũng sẽ được tiếp cận sớm các công nghệ điện toán mới nhất của Nvidia, đồng thời phối hợp phát triển phần mềm và hệ thống quản lý các cụm máy tính AI quy mô lớn.
Meta vô hiệu hóa 150.000 tài khoản lừa đảo từ Đông Nam Á
Ngày 11/3, Meta cho biết đã vô hiệu hóa hơn 150.000 tài khoản liên quan đến các trung tâm lừa đảo ở Đông Nam Á. Đây là kết quả của chiến dịch phối hợp với lực lượng chức năng từ Thái Lan, Mỹ, Anh, Canada, Hàn Quốc, Nhật Bản, Singapore, Philippines, Australia, New Zealand và Indonesia. Theo công ty, nỗ lực này đã dẫn đến 21 vụ bắt giữ do Cảnh sát Hoàng gia Thái Lan thực hiện. Động thái mới nhất được phát triển từ một sáng kiến thí điểm vào tháng 12/2025, từng giúp Meta gỡ bỏ 59.000 tài khoản, trang và nhóm khỏi các nền tảng, kéo theo 6 lệnh bắt giữ.
12,6 triệu máy chủ Linux có nguy cơ bị chiếm quyền root do lỗ hổng CrackArmor
Một loạt lỗ hổng nghiêm trọng vừa được phát hiện trong AppArmor, cơ chế kiểm soát truy cập bắt buộc của Linux, có thể mở đường cho kẻ tấn công chiếm toàn quyền hệ thống. Nhóm lỗi này được đặt tên chung là CrackArmor, bao gồm 9 lỗ hổng cho phép người dùng cục bộ không có đặc quyền leo thang lên quyền root, phá vỡ cơ chế cô lập container và thậm chí làm sập nhân hệ điều hành. Theo ước tính, hơn 12,6 triệu máy chủ Linux trong môi trường doanh nghiệp có thể bị ảnh hưởng. Nhóm nghiên cứu Qualys Threat Research Unit đã tìm ra vấn đề và công bố thông tin vào ngày 12/3. Đáng chú ý, các lỗ hổng này không nằm ở mô hình bảo mật của AppArmor mà xuất phát từ cách cơ chế này được triển khai trong vai trò mô-đun bảo mật của Linux.
FBI tìm kiếm các nạn nhân bị lợi dụng để phát tán mã độc trong các trò chơi Steam
FBI đang yêu cầu những game thủ đã cài đặt các tựa game trên Steam có chứa phần mềm độc hại cung cấp thông tin như một phần của cuộc điều tra đang diễn ra về tám trò chơi độc hại được tải lên nền tảng chơi game này. Trong một thông báo được công bố ngày 13/3, FBI cho biết họ đang cố gắng xác định những cá nhân bị ảnh hưởng sau khi cài đặt một trong những trò chơi độc hại trên Steam trong khoảng thời gian từ tháng 5/2024 đến tháng 01/2026. Theo cảnh báo, nhiều trò chơi được phát hiện trên Steam trong hai năm qua đã phát tán mã độc đánh cắp thông tin, được thiết kế để thu thập thông tin đăng nhập, ví tiền điện tử và các dữ liệu nhạy cảm khác từ thiết bị của người chơi.
Trung tâm nghiên cứu hạt nhân của Ba Lan trở thành mục tiêu của cuộc tấn công mạng
Trung tâm Nghiên cứu Hạt nhân Quốc gia Ba Lan (NCBJ) cho biết tin tặc đã nhắm mục tiêu vào cơ sở hạ tầng công nghệ thông tin của họ, nhưng cuộc tấn công đã được phát hiện và ngăn chặn trước khi gây ra bất kỳ tác động nào. Mặc dù cơ quan này không quy kết vụ tấn công cho bất kỳ nhóm tin tặc nào, Reuters đưa tin rằng các nhà chức trách Ba Lan tìm thấy những dấu hiệu cho thấy có thể Iran có thể đứng sau vụ tấn công mạng. Tuy nhiên, các nhà điều tra cũng thận trọng, vì những dấu hiệu này có thể là những chiêu trò giả mạo.
Microsoft điều tra các sự cố đồng bộ email và kết nối của Outlook
Microsoft đang điều tra một số vấn đề gây ra sự cố đồng bộ email và kết nối khi sử dụng ứng dụng Outlook classic trên máy tính để bàn. Lỗi đầu tiên gây ra thông báo “Không thể kết nối với máy chủ” khi tạo nhóm trong Outlook nếu Exchange Web Services (EWS) được bật cho người dùng đó. Theo Microsoft, điều này xảy ra vì lệnh gọi ValidateUnifiedGroupProperties của AD Graph thất bại. Một vấn đề khác đã biết là lỗi 0x800CCC0F và 0x80070057 xuất hiện khi đồng bộ hóa tài khoản Gmail và Yahoo trong Outlook classic. Nhóm Outlook đang nỗ lực xác định nguyên nhân gốc rễ của sự cố đã biết này và sẽ chia sẻ thêm chi tiết khi có bản sửa lỗi.
Cảnh sát vô hiệu hóa 45.000 địa chỉ IP trong chiến dịch trấn áp tội phạm mạng
Một chiến dịch thực thi pháp luật quốc tế mang mật danh “Operation Synergia III” đã vô hiệu hóa hàng chục nghìn địa chỉ IP và tịch thu các máy chủ liên quan đến các hoạt động tội phạm mạng trên toàn thế giới. Trong chiến dịch do Tổ chức Cảnh sát hình sự quốc tế (Interpol) dẫn đầu, diễn ra từ tháng 7/2025 đến tháng 01/2026, các nhà chức trách từ 72 quốc gia đã thu giữ 212 thiết bị điện tử và máy chủ, đồng thời bắt giữ 94 người, trong khi 110 nghi phạm khác vẫn đang bị điều tra. Trong một diễn biến liên quan, các nhà điều tra Trung Quốc tại Ma Cao đã xác định hơn 33.000 trang web lừa đảo. Các đối tượng xấu sử dụng những trang web này để giả mạo các sòng bạc, cũng như ngân hàng, trang web chính phủ và trang web dịch vụ thanh toán, nhằm đánh cắp thông tin thẻ tín dụng và thông tin cá nhân của nạn nhân.
Storm-2561 sử dụng trang web VPN giả mạo doanh nghiệp để đánh cắp thông tin đăng nhập
Một nhóm tội phạm mạng có tên Storm-2561 đang phát tán các phần mềm VPN giả mạo dành cho doanh nghiệp từ Ivanti, Cisco và Fortinet để đánh cắp thông tin đăng nhập VPN của người dùng. Kẻ tấn công thao túng kết quả tìm kiếm (đầu độc SEO) cho các truy vấn phổ biến như “tải xuống Pulse VPN” hoặc “ứng dụng Pulse Secure” để chuyển hướng nạn nhân đến các trang web giả mạo của nhà cung cấp VPN, những trang web này mạo danh rất sát các giải pháp VPN từ các nhà cung cấp phần mềm hợp pháp. Sau khi kiểm tra cơ sở hạ tầng C2, các nhà nghiên cứu của Microsoft phát hiện cùng một chiến dịch đã sử dụng nhiều tên miền liên quan đến Sophos, Sonicwall, Ivanti, Check Point, Cisco, WatchGuard và các hãng khác, nhắm mục tiêu vào người dùng của nhiều sản phẩm VPN doanh nghiệp.
Starbucks tiết lộ vụ rò rỉ dữ liệu ảnh hưởng đến hàng trăm nhân viên
Starbucks vừa tiết lộ về vụ rò rỉ dữ liệu ảnh hưởng đến hàng trăm nhân viên sau khi tin tặc xâm nhập và truy cập vào tài khoản Starbucks Partner Central của họ. Trong các thư thông báo sự cố vào ngày 10/3, công ty cho họ đã phát hiện vụ việc vào ngày 6/2. Một cuộc điều tra chung với các chuyên gia an ninh mạng bên thứ 3 phát hiện rằng những kẻ tấn công đã xâm nhập vào 889 tài khoản Starbucks Partner Central được sử dụng để quản lý thông tin việc làm, thông tin cá nhân, phúc lợi và thông tin nhân sự. Starbucks nhấn mạnh các tin tặc truy cập vào tài khoản của những người bị ảnh hưởng từ ngày 19/1 đến ngày 11/2. Thông tin cá nhân bị lộ trong vụ việc bao gồm họ tên nhân viên, số an sinh xã hội, ngày sinh và số tài khoản ngân hàng.
Google khắc phục hai lỗ hổng bảo mật zero-day mới trên Chrome
Tuần qua, Google đã phát hành các bản cập nhật bảo mật khẩn cấp để vá hai lỗ hổng bảo mật nghiêm trọng trên Chrome bị khai thác trong các cuộc tấn công zero-day. Đầu tiên là CVE-2026-3909, xuất phát từ điểm yếu ghi dữ liệu ngoài phạm vi bộ nhớ trong Skia - một thư viện đồ họa 2D mã nguồn mở chịu trách nhiệm hiển thị nội dung web và các yếu tố giao diện người dùng, mà kẻ tấn công có thể khai thác để đánh sập trình duyệt web hoặc thậm chí giành quyền thực thi mã. Lỗ hổng thứ hai (CVE-2026-3910) được mô tả là một lỗ hổng triển khai không phù hợp trong công cụ JavaScript và WebAssembly của V8. Google đã phát hiện cả hai lỗ hổng này và vá chúng trong vòng hai ngày sau khi người dùng báo cáo trên kênh Stable Desktop, với các phiên bản mới được triển khai cho Windows (146.0.7680.75), macOS (146.0.7680.76) và hệ thống Linux (146.0.7680.75).
Liên đoàn khúc côn cầu Anh điều tra vụ rò rỉ dữ liệu bằng mã độc tống tiền
England Hockey, cơ quan quản lý môn khúc côn cầu trên sân ở Anh, đang điều tra một vụ rò rỉ dữ liệu tiềm tàng sau khi nhóm tin tặc AiLock liệt kê họ là một nạn nhân trên trang web rò rỉ dữ liệu của chúng. Kẻ tấn công được cho là đã đánh cắp 129 GB dữ liệu từ hệ thống của tổ chức và tuyên bố sẽ sớm công bố các tệp tin này nếu không nhận được tiền chuộc. Liên đoàn khúc côn cầu Anh đã nắm được thông tin về những tuyên bố của tác nhân đe dọa và đang ưu tiên điều tra vụ việc, với sự tham gia của cả các nhóm nội bộ và chuyên gia bên ngoài, để xác định điều gì đã xảy ra.
Mỹ triệt phá mạng lưới proxy SocksEscort vận hành bởi phần mềm độc hại AVRecon
Các cơ quan thực thi pháp luật ở Mỹ và châu Âu, cùng với các đối tác tư nhân, đã triệt phá mạng lưới proxy tội phạm mạng SocksEscort - vốn chỉ dựa vào các thiết bị điểm cuối bị xâm nhập thông qua phần mềm độc hại AVRecon trên Linux. Theo các nhà nghiên cứu Black Lotus Labs (BLL), đơn vị này đã hỗ trợ Bộ Tư pháp Mỹ triệt phá Socksescort, mạng lưới proxy này có trung bình 20.000 thiết bị bị nhiễm mỗi tuần trong vài năm qua. SocksEscort được các nhà nghiên cứu của BLL ghi nhận lần đầu vào năm 2023 và hoạt động trong hơn một thập kỷ bằng cách cung cấp dịch vụ định tuyến lưu lượng truy cập cho tội phạm mạng thông qua các thiết bị của hộ gia đình hoặc doanh nghiệp nhỏ.
Google phát hành Chrome 146 khắc phục 29 lỗ hổng, cảnh báo lỗi WebML nghiêm trọng
Google vừa chính thức chuyển đổi phiên bản Chrome 146 lên kênh ổn định cho các hệ điều hành Windows, Mac và Linux. Mặc dù bản cập nhật này đi kèm với những cải tiến về hiệu suất thông thường, nhưng trọng tâm nằm ở vấn đề bảo mật khi 29 lỗ hổng đã được khắc phục triệt để. Trong số đó, đáng chú ý nhất là lỗ hổng nghiêm trọng trong thành phần WebML của trình duyệt. Với mã định danh CVE-2026-3913, đây là lỗi tràn bộ đệm trên heap trong WebML, có thể làm hỏng vùng nhớ của tiến trình trình duyệt. Trong những điều kiện phù hợp, kẻ tấn công có thể lợi dụng lỗ hổng này để thực thi mã độc.
Google đã trả 17,1 triệu USD cho các báo cáo về lỗ hổng bảo mật vào năm 2025
Năm 2025, Google đã trả hơn 17 triệu USD cho 747 nhà nghiên cứu bảo mật báo cáo các lỗi bảo mật thông qua Vulnerability Reward Program (VRP) của hãng. Công ty cho biết họ đã trao thưởng hơn 81,6 triệu USD cho việc phát hiện lỗi bảo mật kể từ khi chương trình này lần đầu tiên được triển khai vào năm 2010, trong khi phần thưởng cao nhất được trả vào năm ngoái là 250.000 USD. Google cho biết: “VRP một lần nữa khẳng định giá trị liên tục của việc hợp tác với cộng đồng nghiên cứu bảo mật bên ngoài để giúp Google và các sản phẩm của mình an toàn hơn”.
Veeam cảnh báo về các lỗ hổng nghiêm trọng khiến máy chủ sao lưu dễ bị tấn công thực thi mã từ xa
Công ty bảo vệ dữ liệu Veeam Software đã vá nhiều lỗ hổng trong giải pháp Backup & Replication của hãng, bao gồm bốn lỗ hổng thực thi mã từ xa nghiêm trọng. Theo đó, ba lỗ hổng được vá vào ngày 12/3 (CVE-2026-21666, CVE-2026-21667 và CVE-2026-21669) cho phép domain users có quyền hạn thấp thực thi mã từ xa trên các máy chủ sao lưu dễ bị tổn thương trong các cuộc tấn công có độ phức tạp thấp. Lỗ hổng còn lại (CVE-2026-21708) cho phép Backup Viewer thực thi mã từ xa với quyền người dùng postgres. Công ty cũng khắc phục một số lỗi bảo mật nghiêm trọng có thể bị khai thác để leo thang đặc quyền trên các máy chủ Veeam Backup & Replication trên Windows, trích xuất thông tin đăng nhập SSH đã lưu và vượt qua các hạn chế để thao tác các tệp tùy ý trên Backup Repository.
Tập đoàn bán lẻ Loblaw của Canada thông báo khách hàng về vụ rò rỉ dữ liệu
Công ty TNHH Loblaw, nhà bán lẻ thực phẩm và dược phẩm lớn nhất Canada, thông báo rằng tin tặc đã xâm nhập một phần mạng lưới công nghệ thông tin của công ty và truy cập thông tin khách hàng cơ bản. Đầu tuần này, công ty thông báo cho khách hàng rằng họ phát hiện hoạt động đáng ngờ trên hệ thống mạng, dẫn đến việc phát hiện ra một sự cố xâm nhập. Dữ liệu bị rò rỉ chứa thông tin nhận dạng cá nhân (PII) và có thể được sử dụng trong các cuộc tấn công lừa đảo. Khách hàng của Loblaw nên cảnh giác với các thông tin liên lạc đáng ngờ từ các địa chỉ không xác định.
Mã độc Slopoly do AI tạo ra được sử dụng trong cuộc tấn công mã độc tống tiền Interlock
Một biến thể mã độc mới có tên Slopoly, có khả năng được tạo ra bằng các công cụ AI tạo sinh, cho phép kẻ tấn công duy trì quyền kiểm soát trên máy chủ bị xâm nhập trong hơn một tuần và đánh cắp dữ liệu trong một cuộc tấn công mã độc tống tiền Interlock. Vụ xâm nhập bắt đầu bằng một thủ đoạn giả mạo ClickFix và ở các giai đoạn sau của cuộc tấn công, tin tặc đã triển khai mã độc Slopoly dưới dạng một script PowerShell hoạt động như một máy khách cho máy chủ C2. IBM X-Force tìm thấy những dấu hiệu chứng minh mã độc này được tạo bằng mô hình ngôn ngữ lớn (LLM). Theo các nhà nghiên cứu, Slopoly khá đơn giản, mặc dù việc triển khai nó trong chuỗi tấn công của các nhà điều hành mã độc tống tiền cho thấy các công cụ AI đang được sử dụng tích cực để đẩy nhanh quá trình phát triển phần mềm độc hại tùy chỉnh, giúp tránh bị phát hiện.
WhatsApp giới thiệu tính năng tài khoản do phụ huynh quản lý dành cho trẻ em trước tuổi vị thành niên
WhatsApp đã bắt đầu triển khai tính năng tài khoản do phụ huynh quản lý dành cho trẻ em trước tuổi vị thành niên, cho phép cha mẹ và người giám hộ quyết định ai có thể liên lạc với con em mình và những nhóm nào các em có thể tham gia. Các tài khoản này chỉ giới hạn ở việc nhắn tin và gọi điện, không bao gồm quyền truy cập vào Meta AI, kênh, trạng thái hoặc chia sẻ vị trí. Việc thiết lập tài khoản do phụ huynh quản lý yêu cầu cả thiết bị của phụ huynh và của con phải có mặt cùng lúc. Phụ huynh phải đăng ký và xác minh số điện thoại của con, xác nhận tuổi của con và quét mã QR trên thiết bị của con để liên kết hai tài khoản.
Lỗ hổng SQLi trong plugin Elementor Ally ảnh hưởng đến hơn 250.000 trang web WordPress
Lỗ hổng tấn công SQL injection trong Ally (CVE-2026-2413), một plugin WordPress của Elementor dành cho khả năng truy cập và sử dụng web với hơn 400.000 lượt cài đặt, có thể bị khai thác để đánh cắp dữ liệu nhạy cảm mà không cần xác thực. Điều này cho phép tin tặc có thể chèn các lệnh SQL làm thay đổi hành vi của truy vấn để đọc, sửa đổi hoặc xóa thông tin trong cơ sở dữ liệu. Lỗ hổng CVE-2026-2413 ảnh hưởng đến tất cả các phiên bản Ally đến 4.0.3 và cho phép kẻ tấn công không cần xác thực chèn các truy vấn SQL thông qua đường dẫn URL.
Công ty Stryker ngừng hoạt động sau khi bị tấn công mạng
Công ty công nghệ y tế hàng đầu Stryker đã trở thành nạn nhân của một cuộc tấn công phần mềm xóa dữ liệu do Handala, một nhóm tin tặc có liên hệ với Iran và ủng hộ Palestine thực hiện. Nhóm này khẳng định đã đánh cắp 50 TB dữ liệu trước khi xóa sạch hàng chục nghìn hệ thống và máy chủ trên toàn mạng lưới của công ty, buộc Stryker phải ngừng hoạt động. Một nhân viên của Stryker chia sẻ với trang BleepingComputer rằng, sự cố bắt đầu vào ngày 11/3, khi các thiết bị được đăng ký trong hệ thống quản lý thiết bị di động của Stryker bị xóa dữ liệu từ xa. Nhân viên này cho biết các đồng nghiệp có điện thoại cá nhân được đăng ký để truy cập công việc cũng bị mất dữ liệu sau khi thiết bị của họ bị khôi phục cài đặt gốc.
Meta bổ sung các công cụ chống lừa đảo mới cho WhatsApp, Facebook và Messenger
Meta đang triển khai các biện pháp bảo vệ chống lừa đảo mới trên toàn bộ nền tảng của mình, trong đó có các tính năng mới được thiết kế để giúp người dùng phát hiện các nỗ lực gian lận trước khi WhatsApp, Facebook và Messenger can thiệp. Theo đó, WhatsApp sẽ hiện cảnh báo khi các tín hiệu hành vi cho thấy yêu cầu liên kết thiết bị có thể là giả mạo, một thủ đoạn mà tin tặc đã sử dụng để chiếm đoạt tài khoản bằng cách đánh lừa người dùng chia sẻ mã liên kết hoặc quét mã QR độc hại. Công ty đang thử nghiệm các cảnh báo gắn cờ các yêu cầu kết bạn đáng ngờ trên Facebook dựa trên các dấu hiệu như số lượng kết nối chung ít hoặc vị trí hồ sơ không trùng khớp với khu vực của người dùng. Trong khi đó, tính năng phát hiện lừa đảo trên Messenger cũng sẽ được mở rộng sang nhiều quốc gia hơn, xác định các mẫu hành vi phù hợp với các chiêu trò phổ biến như tin tuyển dụng giả mạo và cho phép người dùng gửi các cuộc trò chuyện đáng ngờ để AI xem xét.
Làn sóng tấn công mới của PhantomRaven vào NPM thông qua 88 gói mã độc
Các đợt tấn công mới từ chiến dịch chuỗi cung ứng PhantomRaven đang nhắm vào kho lưu trữ NPM, với hàng chục gói mã độc đánh cắp dữ liệu nhạy cảm từ các nhà phát triển JavaScript. Chiến dịch này ban đầu được phát hiện vào tháng 10/2025 bởi công ty an ninh mạng Koi Security, các nhà nghiên cứu cho biết nó đã hoạt động từ tháng 8/2025 và phát tán 126 gói mã độc trên nền tảng NPM. Mới đây, công ty bảo mật ứng dụng Endor Labs phát hiện thêm ba đợt tấn công của nhóm PhantomRaven xảy ra từ tháng 11/2025 đến tháng 02/2026, phân phối 88 gói mã độc qua 50 tài khoản dùng một lần. Trong hầu hết các trường hợp, kẻ tấn công sử dụng kỹ thuật “slopsquatting” để mạo danh các project đã được thiết lập như Babel và GraphQL Codegen.
CISA yêu cầu vá lỗi thực thi mã từ xa n8n bị khai thác trong các cuộc tấn công
Ngày 11/3, CISA đã ra lệnh cho các cơ quan chính phủ tại Mỹ vá lỗi hệ thống của họ để chống lại lỗ hổng n8n đang bị khai thác tích cực. Được theo dõi với mã CVE-2025-68613, lỗ hổng thực thi mã từ xa này cho phép kẻ tấn công đã xác thực thực thi mã tùy ý trên các máy chủ dễ bị tổn thương với quyền hạn của tiến trình n8n. CISA cho biết: “n8n chứa lỗ hổng kiểm soát không đúng cách các tài nguyên code được quản lý động trong hệ thống đánh giá biểu thức workflow của nó, cho phép kẻ tấn công thực thi mã từ xa”. Việc khai thác thành công có thể dẫn đến việc xâm phạm hoàn toàn hệ thống bị ảnh hưởng, bao gồm truy cập trái phép vào dữ liệu nhạy cảm, sửa đổi workflow và thực thi các thao tác cấp hệ thống.
Vụ tấn công chuỗi cung ứng Polyfill ảnh hưởng đến 100.000 trang web có liên kết với Triều Tiên
Vụ tấn công chuỗi cung ứng Polyfill từng ảnh hưởng đến hơn 100.000 trang web vào năm 2024, hiện đã được xác định có liên quan đến các tác nhân đe dọa từ Triều Tiên, sau khi ban đầu chỉ được cho là có liên quan đến Trung Quốc. Vào tháng 02/2024, dịch vụ Polyfill[.]io phổ biến được các trang web sử dụng để cung cấp mã JavaScript nhằm đảm bảo khả năng tương thích trình duyệt, đã được công ty CDN Trung Quốc Funnull mua lại. Sau đó, Funnull bắt đầu chèn mã JavaScript độc hại vào các tập lệnh được phân phối từ cdn[.]polyfill[.]io. Mã độc này nhắm mục tiêu vào người dùng bằng các kỹ thuật né tránh và chuyển hướng họ đến các trang web cá cược, đã được các công ty bảo mật Sansec và C/side xác nhận vào tháng 6/2024.
Cảnh sát Ba Lan xác định danh tính bảy thiếu niên bán công cụ tấn công DDoS
Các nhà điều tra tội phạm mạng Ba Lan đã xác định được bảy trẻ vị thành niên, từ 12 đến 16 tuổi vào thời điểm phạm tội, đã phát tán phần mềm trực tuyến được thiết kế để thực hiện các cuộc tấn công DDoS. Nhóm này nhắm mục tiêu vào nhiều trang web phổ biến, bao gồm các nền tảng đấu giá, trang web bán hàng, các tên miền liên quan đến công nghệ thông tin, nhà cung cấp dịch vụ lưu trữ và dịch vụ đặt phòng khách sạn. Chúng hoạt động như một nhóm phối hợp nhằm mục đích kiếm lợi nhuận và hoàn toàn nhận thức được tính chất bất hợp pháp trong các hoạt động này.
Vụ rò rỉ dữ liệu của Telus Digital
Telus Digital đã xác nhận một sự cố an ninh mạng sau khi nhóm tin tặc ShinyHunters tuyên bố đánh cắp khoảng 1 PB thông tin từ hệ thống của công ty. Telus cho biết đang tích cực điều tra vụ xâm phạm, nhưng không chia sẻ thêm chi tiết về dữ liệu cụ thể bị ảnh hưởng hoặc cách thức tin tặc xâm nhập.
Splunk và Zoom vá các lỗ hổng bảo mật nghiêm trọng
Tuần này, Splunk và Zoom đã công bố các bản cập nhật bảo mật nhằm khắc phục nhiều lỗ hổng nghiêm trọng và có mức độ nguy hiểm cao trên toàn bộ danh mục sản phẩm của họ. Theo đó, Zoom đã vá một lỗ hổng nghiêm trọng trong Workplace trên Windows, có thể cho phép kẻ tấn công từ xa không cần xác thực nâng cao quyền hạn của chúng trên mạng. Ngoài ra, Zoom cũng phát hành các bản vá cho ba lỗ hổng bảo mật nghiêm trọng trong một số ứng dụng Zoom Client trên Windows, có thể bị tin tặc cục bộ khai thác để leo thang đặc quyền. Trong khi đó, Splunk đã phát hành một loạt bản cập nhật mới cho Splunk Enterprise, giải quyết hàng chục vấn đề, trong đó có năm vấn đề lỗi đến sản phẩm. Nghiêm trọng nhất trong số này là CVE-2026-20163 (điểm CVSS: 8.0), có thể bị kẻ tấn công khai thác nếu chúng đã có quyền cao trên hệ thống dễ bị tổn thương để thực thi các lệnh shell tùy ý thông qua điểm cuối REST.
Theo antoanthongtin.vn