Lý do Microsoft gấp rút phát hành bản vá 67 lỗ hổng bảo mật này?

Nguyễn Hoàng
Nguyễn Hoàng
Phản hồi: 0

Nguyễn Hoàng

Intern Writer

WebDAV zero-day bị khai thác trong tấn công mạng nhắm vào tổ chức quốc phòng

Microsoft vừa phát hành bản cập nhật bảo mật tháng này, vá tổng cộng 67 lỗ hổng, trong đó có một lỗ hổng nghiêm trọng thuộc dạng zero-day trong Web Distributed Authoring and Versioning (WebDAV) – đã bị khai thác trong thực tế với mã định danh CVE-2025-33053 (điểm CVSS 8.8).

1749632972656.png
Trong số 67 lỗ hổng, có:
  • 11 lỗ hổng nghiêm trọng
  • 56 lỗ hổng quan trọng
Phân loại theo hình thức tấn công:
  • 26 lỗi thực thi mã từ xa (RCE)
  • 17 lỗi tiết lộ thông tin
  • 14 lỗi leo thang đặc quyền
Đây là lỗ hổng zero-day đầu tiên được phát hiện trong chuẩn WebDAV, có thể bị khai thác bằng cách lừa người dùng nhấp vào một đường dẫn URL được tạo đặc biệt. Lỗi cho phép thực thi mã độc từ xa thông qua thao tác thư mục làm việc trên hệ thống.

Hai nhà nghiên cứu của Check Point – Alexandra Gofman và David Driker – đã báo cáo lỗ hổng này cho Microsoft. Theo một báo cáo độc lập, tác nhân đe dọa đứng sau vụ khai thác là Stealth Falcon (hay còn gọi là FruityArmor), nhóm đã từng khai thác nhiều lỗ hổng Windows trước đây.

Chiến dịch tấn công nhắm vào tổ chức quốc phòng Thổ Nhĩ Kỳ

Tác nhân đe dọa đã lợi dụng lỗ hổng CVE-2025-33053 để phân phối mã độc Horus Agent, được gửi thông qua một tệp đính kèm email chứa file URL. File này khi mở sẽ kích hoạt tiện ích hợp pháp iediagcmd.exe của Internet Explorer, từ đó tải về và chạy Horus Loader, hiển thị một tài liệu PDF giả mạo và âm thầm thực thi mã độc.

Horus Agent là bản nâng cấp từ Apollo, một công cụ tấn công mã nguồn mở được viết lại bằng C++, có khả năng tương tác với hệ thống điều khiển Mythic C2. Dù nhỏ gọn hơn (chỉ khoảng 120 KB), công cụ vẫn cho phép:
  • Thu thập thông tin hệ thống
  • Liệt kê tệp và thư mục
  • Tải về và chạy mã độc tiếp theo
  • Chèn shellcode vào tiến trình đang chạy
Một số công cụ độc hại chưa từng được ghi nhận trước đây cũng được sử dụng:
  • Credential Dumper: Đánh cắp dữ liệu từ bộ điều khiển miền (Domain Controller)
  • Passive Backdoor: Lắng nghe yêu cầu và thực thi mã
  • Keylogger C++: Ghi lại mọi phím bấm và lưu vào file ẩn trong C:/windows/temp/
Keylogger này không sử dụng kênh liên lạc từ xa (C2), nên có thể kết hợp với công cụ khác để trích xuất dữ liệu. Stealth Falcon cũng áp dụng các kỹ thuật mã hóa chuỗilàm phẳng luồng điều khiển để gây khó khăn cho việc phân tích kỹ thuật đảo ngược.

Hậu quả và phản ứng từ giới chuyên gia

Vì WebDAV được sử dụng rộng rãi trong doanh nghiệp để chia sẻ tệp từ xa, lỗ hổng CVE-2025-33053 được đánh giá là nghiêm trọng, buộc Cơ quan An ninh mạng và Hạ tầng Hoa Kỳ (CISA) phải đưa nó vào danh sách KEV – Lỗ hổng đang bị khai thác thực tế, và yêu cầu các cơ quan liên bang vá lỗi trước ngày 1/7/2025.

1749633013421.png

Chuỗi lây nhiễm CVE-2025-33053

Mike Walters – Chủ tịch Action1 – cảnh báo rằng nhiều tổ chức kích hoạt WebDAV vì lý do kinh doanh mà không nhận thức rõ rủi ro an ninh.
Các lỗ hổng nghiêm trọng khác đáng chú ý
Ngoài WebDAV, Microsoft còn xử lý một số lỗi nguy hiểm khác như:
  • CVE-2025-47966 (CVSS: 9.8) – Lỗi leo thang đặc quyền trong Power Automate, cho phép nâng quyền từ xa. Microsoft đã tự động vá lỗi mà không cần hành động từ phía người dùng.
  • CVE-2025-32713 (CVSS: 7.8) – Lỗi trong Common Log File System Driver, bị khai thác nhiều trong các cuộc tấn công ransomware gần đây. Lỗi tràn bộ đệm (heap-based buffer overflow) giúp kẻ tấn công dễ dàng nâng quyền.
  • CVE-2025-33070 (CVSS: 8.1) – Lỗi nâng quyền trong Windows Netlogon
  • CVE-2025-33073 (CVSS: 8.8) – Lỗi RCE trong Windows SMB Client
  • CVE-2025-33071 (CVSS: 8.1) – Lỗi RCE chưa xác thực trong KDC Proxy Service, liên quan đến khai thác mật mã và "đua thời gian".
Các chuyên gia bảo mật cảnh báo rằng việc khai thác lỗ hổng proxy KDC có thể giúp hacker dễ dàng truy cập các tài sản mạng quan trọng từ các vùng mạng không đáng tin cậy. (thehackernews)
 


Đăng nhập một lần thảo luận tẹt ga
Thành viên mới đăng
http://textlink.linktop.vn/?adslk=aHR0cHM6Ly93d3cudm5yZXZpZXcudm4vdGhyZWFkcy9seS1kby1taWNyb3NvZnQtZ2FwLXJ1dC1waGF0LWhhbmgtYmFuLXZhLTY3LWxvLWhvbmctYmFvLW1hdC1uYXkuNjI4MzEv
Top