-
09/04/2020
-
93
-
656 bài viết
Thống kê các lỗ hổng đáng chú ý trong Tháng 1/2025
Đầu năm 2025, an ninh mạng thế giới ghi nhận hàng loạt lỗ hổng nghiêm trọng trong nhiều hệ thống và phần mềm phổ biến, đe dọa an toàn thông tin. Bài viết này tổng hợp các lỗ hổng đáng chú ý trong Tháng 1/2025, giúp cá nhân và tổ chức kịp thời ứng phó.
Trên đây là danh sách các lỗ hổng nghiêm trọng được phát hiện trong Tháng 1/2025 được WhiteHat tổng hợp và chọn lọc. Việc cập nhật kịp thời các bản vá là điều cần thiết để bảo vệ hệ thống và giảm thiểu rủi ro trước các mối đe dọa an ninh mạng.
1. Lỗ hổng trong Oracle WebLogic Server (CVE-2024-21182)
- Điểm CVSS: 7,5
- Thành phần bị ảnh hưởng: Oracle WebLogic Server (thành phần Core trong Oracle Fusion Middleware)
- Phiên bản bị ảnh hưởng: 12.2.1.4.0 và 14.1.1.0.0
- Mô tả: Lỗ hổng dễ khai thác cho phép kẻ tấn công chưa xác thực có quyền truy cập mạng thông qua giao thức T3, IIOP để xâm nhập vào Oracle WebLogic Server. Nếu khai thác thành công, lỗ hổng có thể dẫn đến truy cập trái phép vào dữ liệu quan trọng hoặc toàn bộ dữ liệu có thể truy cập trên máy chủ WebLogic.
- Tình trạng bản vá: Đã có
2. Lỗ hổng thực thi mã trong Nuclei (CVE-2024-43405)
- Điểm CVSS: 7,8
- Thành phần bị ảnh hưởng: Hệ thống xác minh chữ ký mẫu (template signature verification) trong gói signer của Nuclei
- Phiên bản bị ảnh hưởng: 3.0.0 đến trước 3.3.2
- Mô tả: Lỗ hổng cho phép kẻ tấn công bỏ qua quá trình kiểm tra chữ ký của mẫu (template) trong Nuclei, dẫn đến việc thực thi mã độc hại thông qua các mẫu tùy chỉnh. Nguyên nhân do sự khác biệt trong cách xử lý ký tự xuống dòng giữa quá trình xác minh chữ ký và trình phân tích cú pháp YAML, kết hợp với cách xử lý nhiều chữ ký, cho phép kẻ tấn công chèn nội dung độc hại vào mẫu nhưng vẫn duy trì chữ ký hợp lệ cho phần mẫu lành tính.
- Tình trạng bản vá: Đã có
3. Lỗ hổng DoS trong Next.js (CVE-2024-56332)
- Điểm CVSS: Chưa công bố
- Thành phần bị ảnh hưởng: Next.js (React framework cho ứng dụng web full-stack)
- Phiên bản bị ảnh hưởng: Từ 13.0.0 đến trước 13.5.8, 14.2.21, và 15.1.2
- Mô tả: Lỗ hổng cho phép kẻ tấn công tạo các yêu cầu khiến kết nối bị treo cho đến khi nhà cung cấp dịch vụ lưu trữ hủy bỏ thực thi. Điều này cũng có thể dẫn đến Denial of Wallet (DoW) nếu chi phí dịch vụ dựa trên thời gian phản hồi. Các hệ thống không có biện pháp bảo vệ chống lại các Server Actions chạy lâu dễ bị tấn công.
- Tình trạng bản vá: Đã có
4. Lỗ hổng DoS và RCE trong Redis (CVE-2024-51741, CVE-2024-46981)
- Điểm CVSS: Chưa xác
- Thành phần bị ảnh hưởng: NoSQL database
- Mô tả: CVE-2024-51741 cho phép kẻ tấn công tạo bộ chọn ACL bị sai định dạng, khiến máy chủ Redis gặp sự cố và bị sập. Trong khi CVE-2024-46981 cho phép thực thi mã từ xa (RCE) bằng cách khai thác trình thu gom rác (garbage collector) trong tập lệnh Lua, giúp kẻ tấn công thực thi mã độc trên máy chủ Redis mà không cần truy cập trực tiếp vào hệ thống.
- Tình trạng bản vá: Đã có
5. Lỗ hổng trong Android (CVE-2024-43096 và các lỗ hổng khác)
- Điểm CVSS: Chưa xác định
- Thành phần bị ảnh hưởng: System, Framework, Media Framework, phần cứng MediaTek, Qualcomm
- Phiên bản bị ảnh hưởng: Android 12 đến Android 15
- Mô tả: Các lỗ hổng trong System (CVE-2024-43096, CVE-2024-43770, CVE-2024-43771, CVE-2024-49747, CVE-2024-49748) cho phép thực thi mã từ xa (RCE) mà không cần đặc quyền bổ sung. Lỗ hổng trong Framework và Media Framework (CVE-2024-49724, CVE-2023-40132) có thể dẫn đến leo thang đặc quyền cục bộ. Lỗ hổng trong phần cứng MediaTek (CVE-2024-20154, CVE-2024-20146) ảnh hưởng đến modem và WLAN, có thể bị khai thác qua giao tiếp giọng nói hoặc mạng. Lỗ hổng trong Qualcomm (CVE-2024-21464, CVE-2024-45558) ảnh hưởng đến kernel và WLAN, có thể gây truy cập trái phép hoặc làm sập hệ thống.
- Tình trạng bản vá: Đã có
6. Lỗ hổng nghiêm trọng trong GitLab (CVE-2024-5655 và các lỗ hổng khác)
- Điểm CVSS: Chưa xác định
- Thành phần bị ảnh hưởng: Chức năng nhập dữ liệu, quản lý token truy cập, hệ thống xác thực SAML, quản lý epic và trạng thái vấn đề trong dự án công khai
- Phiên bản bị ảnh hưởng: Các phiên bản GitLab trước 17.7.1, 17.6.3 và 17.5.5
- Mô tả: CVE-2024-5655, CVE-2024-6385, CVE-2024-6678, CVE-2024-8970: Lỗ hổng trong chức năng nhập dữ liệu có thể bị khai thác để xâm nhập hệ thống. CVE-2025-0194: Lộ token truy cập trong nhật ký, có thể dẫn đến truy cập trái phép. CVE-2024-6324: Tạo tham chiếu vòng lặp giữa các epic, gây tấn công Từ chối Dịch vụ (DoS). CVE-2024-12431: Cho phép người dùng không được phép thay đổi trạng thái vấn đề trong dự án công khai. CVE-2024-13041: Lỗ hổng trong xác thực SAML có thể cho phép người dùng vượt qua các thiết lập bảo mật, truy cập trái phép vào hệ thống.
- Tình trạng bản vá: Đã có
7. Lỗ hổng macOS (CVE-2024-54498)
- Điểm CVSS: 8,8
- Thành phần bị ảnh hưởng: Cơ chế bảo mật Sandbox trên macOS
- Phiên bản bị ảnh hưởng: Các phiên bản macOS chưa được cập nhật bản vá bảo mật mới nhất
- Mô tả: Lỗ hổng này cho phép ứng dụng vượt qua lớp bảo vệ Sandbox bằng cách khai thác quy trình sharedfilelistd, từ đó có thể kiểm soát hoàn toàn hệ thống của người dùng. Điều này tạo ra rủi ro nghiêm trọng, bao gồm đánh cắp dữ liệu, sửa đổi tệp hệ thống và cài đặt phần mềm độc hại.
- Tình trạng bản vá: Đã có
8. Lỗ hổng trong Fortinet FortiGate Firewall (CVE-2024-55591)
- Điểm CVSS: 9,6
- Thành phần bị ảnh hưởng: FortiOS và FortiProxy
- Phiên bản bị ảnh hưởng: FortiOS từ 7.0.14 đến 7.0.16, FortiProxy các phiên bản cũ hơn 7.0.20 và 7.2.13
- Mô tả: Lỗ hổng này cho phép kẻ tấn công chiếm quyền quản trị qua module Node.js websocket, từ đó thực hiện các hành vi như tạo tài khoản quản trị cấp cao, thay đổi chính sách tường lửa, thu thập thông tin xác thực bằng kỹ thuật DCSync và thiết lập cổng SSL VPN để tiếp tục xâm nhập hệ thống.
- Tình trạng bản vá: Đã có
9. Lỗ hổng RCE trong Microsoft Outlook (CVE-2025-21298)
- Điểm CVSS: 9,8
- Thành phần bị ảnh hưởng: Windows Object Linking and Embedding (OLE) trong Outlook
- Phiên bản bị ảnh hưởng:Các phiên bản Windows hỗ trợ OLE và sử dụng Microsoft Outlook để hiển thị email
- Mô tả: Lỗ hổng này cho phép kẻ tấn công thực thi mã độc từ xa thông qua email. Khi nạn nhân mở hoặc xem trước email độc hại trong Microsoft Outlook, mã nhúng trong email sẽ tự động thực thi mà không cần bất kỳ thao tác nào từ người dùng (zero-click). Điều này làm tăng nguy cơ lây nhiễm và khai thác trên diện rộng.
- Tình trạng bản vá: Đã có bản vá.
10. Lỗ hổng vượt qua cơ chế bảo mật trong 7-Zip (CVE-2025-0411)
- Điểm CVSS: 7,0
- Thành phần bị ảnh hưởng: Cơ chế bảo mật Mark-of-the-Web trên Windows khi sử dụng 7-Zip
- Phiên bản bị ảnh hưởng: Các phiên bản 7-Zip trước 24.09
- Mô tả: Lỗ hổng CVE-2025-0411 cho phép kẻ tấn công vượt qua cơ chế Mark-of-the-Web của Windows, khiến cảnh báo bảo mật đối với tệp tải xuống không còn hiệu lực. Điều này có thể dẫn đến việc thực thi mã độc mà người dùng không nhận ra.
- Tình trạng bản vá: Đã có
Trên đây là danh sách các lỗ hổng nghiêm trọng được phát hiện trong Tháng 1/2025 được WhiteHat tổng hợp và chọn lọc. Việc cập nhật kịp thời các bản vá là điều cần thiết để bảo vệ hệ thống và giảm thiểu rủi ro trước các mối đe dọa an ninh mạng.
WhiteHat