| Bài liên quan |
| Cảnh báo thủ đoạn dùng thiết bị Skimming đánh cắp dữ liệu thẻ giao dịch tại ATM |
| Cảnh báo phần mềm gián điệp SparkKitty mạo danh TikTok để đánh cắp dữ liệu cá nhân |
Theo đơn vị này, lỗ hổng đầu tiên được ghi nhận trong phần mềm bảo mật thư điện tử Libraesva Email Security Gateway (mã CVE-2025-59689), cho phép chèn lệnh từ xa thông qua tệp đính kèm nén đặc biệt trong email. Khi khai thác, kẻ tấn công có thể thực thi lệnh tùy ý dù không có đặc quyền người dùng, gây nguy cơ chiếm quyền điều khiển hệ thống.
Lỗ hổng này ảnh hưởng đến các phiên bản Libraesva ESG từ 4.5 đến trước 5.0.31. Libraesva đã phát hành bản vá tự động cho dòng 5.x, trong khi người dùng phiên bản 4.x cần cập nhật thủ công theo hướng dẫn của nhà sản xuất tại địa chỉ: https://docs.libraesva.com.
![]() |
| Cảnh báo nhiều lỗ hổng nghiêm trọng có thể bị tin tặc khai thác đánh cắp dữ liệu |
Lỗ hổng thứ hai được phát hiện trên trình duyệt Firefox (mã CVE-2025-11152) – lỗi tràn số nguyên trong thành phần Canvas2D có thể khiến trình duyệt thoát khỏi chế độ bảo vệ (sandbox), cho phép truy cập vùng nhớ nhạy cảm, gây rò rỉ dữ liệu hoặc thực thi mã độc.
Mozilla đã khắc phục vấn đề trong bản Firefox 143.0.3. Người dùng được khuyến cáo cập nhật ngay lên phiên bản này hoặc mới hơn. Bản sửa lỗi cũng đã được tích hợp vào các bản phân phối Linux như Ubuntu, Debian.
Đáng chú ý, Phòng An ninh mạng còn cảnh báo về nhiều lỗ hổng nghiêm trọng trên các dòng router TP-Link cũ như TL-WR740N, TL-WR841N, TL-WR940N, Archer C50, Archer C20, TL-WR1043ND, TL-MR3420... Các thiết bị này đã ngừng được nhà sản xuất hỗ trợ cập nhật phần mềm (End-of-Life/End-of-Service), trở thành mục tiêu dễ dàng cho tội phạm mạng.
Các lỗi thường gặp gồm chèn lệnh, tràn bộ đệm, bỏ qua xác thực và thực thi mã từ xa – có thể dẫn tới chiếm quyền điều khiển router, đánh cắp dữ liệu, chuyển hướng người dùng đến website giả mạo, hoặc biến thiết bị thành công cụ tấn công DDoS.
Phòng An ninh mạng khuyến nghị các cơ quan, doanh nghiệp và cá nhân:
Rà soát, liệt kê toàn bộ thiết bị TP-Link đang sử dụng, kiểm tra model và phiên bản firmware.
Tra cứu tình trạng hỗ trợ trên website TP-Link, thay thế ngay các thiết bị đã ngừng cập nhật.
Thực hiện phân đoạn mạng nội bộ, cấu hình tường lửa, triển khai hệ thống giám sát IDS/IPS để ngăn ngừa xâm nhập.
Cơ quan chức năng nhấn mạnh, các tổ chức và người dùng cần chủ động cập nhật bản vá, thay thế thiết bị lỗi thời và tăng cường biện pháp bảo vệ mạng nội bộ nhằm phòng tránh rủi ro bị khai thác dữ liệu, bảo đảm an toàn thông tin trong môi trường số.