Cảnh báo khẩn cấp: Nhiều lỗ hổng bảo mật đe dọa các cơ quan, tổ chức Việt Nam
Phòng An ninh mạng CATP.Hà Nội thông báo, đơn vị này đã phát hiện nhiều lỗ hổng về bảo mật và đưa ra khuyến nghị cập nhật ngay lập tức.
Phòng An ninh mạng và phòng chống tội phạm công nghệ cao, Công an TP.Hà Nội (CATP.Hà Nội) vừa phát đi cảnh báo khẩn cấp về việc phát hiện một số lỗ hổng bảo mật nghiêm trọng, có nguy cơ ảnh hưởng trực tiếp đến an toàn dữ liệu và hệ thống mạng của các cơ quan, tổ chức, doanh nghiệp trên toàn quốc. Các lỗ hổng này bao gồm lỗi trên email, trình duyệt web phổ biến, và các thiết bị mạng đã ngừng hỗ trợ.
Phòng An ninh mạng CATP.Hà Nội đặc biệt lưu ý về lỗ hổng bảo mật Email Libraesva với mã CVE-2025-59689 trên thiết bị Libraesva Email Security Gateway (ESG).

Phòng An ninh mạng CATP.Hà Nội phát hiện một số lỗ hổng bảo mật nghiêm trọng, có nguy cơ ảnh hưởng trực tiếp đến an toàn dữ liệu và hệ thống mạng của các cơ quan, tổ chức, doanh nghiệp trên toàn quốc - Ảnh: Internet
Theo đó, lỗ hổng này được xếp mức Medium với điểm CVSS là 6.1/10. Kẻ tấn công có thể khai thác bằng cách gửi một email chứa tệp đính kèm nén được thiết kế đặc biệt. Do lỗi trong quá trình quét file nén, tin tặc có thể chèn và thực thi các lệnh tùy ý trên hệ thống với tư cách là người dùng không có đặc quyền.
- Phiên bản bị ảnh hưởng: Các phiên bản Libraesva ESG từ 4.5 đến trước 5.0.31.
Phòng An ninh mạng CATP.Hà Nội khuyến nghị:
Đối với ESG 5.x: Libraesva đã phát hành bản vá tự động. Khách hàng không cần thao tác gì thêm.
Đối với ESG 4.x: Yêu cầu cập nhật thủ công lên phiên bản 5.x theo hướng dẫn chi tiết của nhà sản xuất tại liên kết.
Tình trạng PoC: Lỗ hổng hiện chưa có PoC (Proof-of-Concept) công khai.
Lỗ hổng thoát khỏi Sandbox trên trình duyệt Firefox (CVE-2025-11152)
Tiếp theo là cảnh báo đối với người dùng trình duyệt web Firefox, đặc biệt trong môi trường văn phòng và doanh nghiệp.
Theo mô tả nguy cơ: Lỗ hổng CVE-2025-11152 được đánh giá ở mức High với điểm CVSS 8.6/10. Đây là lỗi tràn số nguyên (integer overflow) trong thành phần Graphics: Canvas2D, cho phép kẻ tấn công thoát khỏi sandbox. Hậu quả có thể dẫn đến truy cập dữ liệu nhạy cảm, đọc/ghi vùng nhớ khác (memory corruption), và thậm chí thực thi mã độc trên máy tính của người dùng.
Phiên bản bị ảnh hưởng: Các phiên bản Firefox 143.0.3 trở xuống.
Khuyến nghị: Người dùng được khuyến cáo cập nhật ngay lập tức lên phiên bản Firefox 143.0.3 hoặc phiên bản mới hơn. Các bản phân phối Linux lớn như Libuntu và Debian đã tích hợp bản sửa lỗi này vào các gói cập nhật của họ.
Thiết bị Router TP-Link đã ngừng hỗ trợ: Điểm yếu chết người
Phòng An ninh mạng CATP.Hà Nội cũng nhấn mạnh về rủi ro từ các thiết bị mạng đã cũ và ngừng hỗ trợ (End-of-Life/End-of-Service).
Nguy cơ tồn tại: Nhiều mẫu Router TP-Link cũ (như TL-WR740N, TL-WR841N, Archer C50...) vẫn đang được sử dụng trong các cơ quan nhưng đã ngừng hỗ trợ cập nhật Firmware. Điều này đồng nghĩa với việc các lỗ hổng bảo mật nghiêm trọng (như Chèn lệnh, Tràn bộ đệm, Bỏ qua xác thực, RCE) sẽ không bao giờ được vá.
Hậu quả tấn công: Kẻ tấn công có thể chiếm quyền kiểm soát hoàn toàn Router, đánh cắp dữ liệu truyền qua mạng, chuyển hướng người dùng đến các trang lừa đảo (Phishing), tạo Botnet cho tấn công DDoS, hoặc triển khai mã độc vào mạng nội bộ.
Biện pháp khắc phục:
- Rà soát & thống kê: Lập danh sách các thiết bị Router, kiểm tra Model, Firmware và tra cứu tình trạng hỗ trợ (End-of-Life/End-of-Service) trên trang web chính thức của TP-Link.
- Thay thế ngay lập tức: Bắt buộc phải thay thế tất cả các mẫu Router đã ngừng hỗ trợ bằng các thiết bị Router mới hơn, còn được nhà sản xuất hỗ trợ và cung cấp bản vá bảo mật.
- Tăng cường bảo mật mạng: Triển khai phân đoạn mạng (Network Segmentation) để cô lập hệ thống quan trọng, cấu hình chặt chẽ tường lửa (Firewall), triển khai hệ thống phát hiện/ngăn chặn xâm nhập (IDS/IPS) để giám sát và phát hiện sớm các dấu hiệu tấn công.











