7070
Hàng trăm triệu người dùng trình duyệt Chromium đứng trước nguy cơ tấn công mạng
293
An ninh mạng
https://doi.org/10.51199
https://api-public.tapchianninhmang.vn
https://cdn.tapchianninhmang.vn

Hàng trăm triệu người dùng trình duyệt Chromium đứng trước nguy cơ tấn công mạng

Một lỗ hổng bảo mật nghiêm trọng (CVE-2025-6558) trong Chromium cho phép kẻ tấn công vượt qua các lớp bảo vệ, đe dọa hàng trăm triệu người dùng trên các trình duyệt như Chrome, Edge, và Opera. CISA đã cảnh báo và yêu cầu khắc phục khẩn cấp trước ngày 12/8/2025.

Sự tinh vi của lỗ hổng nằm ở khả năng bỏ qua các rào cản bảo mật quan trọng được thiết kế để cô lập mã độc hại trong môi trường trình duyệt biệt lập. Điều này đặc biệt nguy hiểm khi kẻ tấn công có thể vượt qua các lớp bảo vệ cơ bản, tiếp cận và kiểm soát hệ thống bên ngoài trình duyệt.

Lỗ hổng này được phân loại theo Mã điểm yếu chung (CWE-20), vốn chuyên về các vấn đề xác thực đầu vào không đúng. Việc phân loại này nhấn mạnh tính chất cơ bản của lỗi bảo mật, nơi việc kiểm tra không đầy đủ các đầu vào của người dùng tạo ra kẽ hở cho kẻ tấn công thao túng hành vi hệ thống vượt quá các thông số dự định.

Ảnh hưởng trên diện rộng và cảnh báo từ CISA

Mức độ ảnh hưởng của CVE-2025-6558 không chỉ dừng lại ở người dùng Google Chrome. Lỗ hổng này ảnh hưởng đến nhiều trình duyệt web sử dụng công cụ Chromium làm nền tảng, bao gồm các trình duyệt lớn như Microsoft Edge và Opera.

Điều này có thể khiến hàng trăm triệu người dùng trên toàn thế giới có nguy cơ bị tấn công mạng tinh vi. Tác động rộng lớn này phản ánh việc Chromium được sử dụng rộng rãi làm công nghệ nền tảng cho nhiều nền tảng trình duyệt.

Vào ngày 22 tháng 7 năm 2025, CISA (Cơ quan An ninh Cơ sở hạ tầng và An ninh mạng Hoa Kỳ) đã chính thức thêm CVE-2025-6558 vào danh mục các lỗ hổng đã bị khai thác (Known Exploited Vulnerabilities) của mình, cho thấy lỗ hổng này đang bị khai thác tích cực trong các kịch bản tấn công thực tế.

CISA đã thiết lập thời hạn khắc phục quan trọng là ngày 12 tháng 8 năm 2025, tạo cho các tổ chức một khoảng thời gian ba tuần để thực hiện các biện pháp bảo mật cần thiết. Chỉ thị liên bang nhấn mạnh ba lựa chọn phản hồi chính cho các tổ chức bị ảnh hưởng:

Thứ nhất áp dụng các biện pháp giảm thiểu do nhà cung cấp đề xuất.

Thứ hai tuân thủ hướng dẫn Chỉ thị hoạt động ràng buộc (BOD) 22-01 áp dụng cho các dịch vụ đám mây.

Thứ ba ngừng sử dụng các ứng dụng dễ bị tấn công nếu không có các biện pháp giảm thiểu phù hợp.

Mặc dù chi tiết cụ thể về mối liên hệ của lỗ hổng với các chiến dịch ransomware vẫn chưa được tiết lộ, tình trạng bị khai thác tích cực đã làm tăng mức độ lo ngại trong cộng đồng an ninh mạng. Tiềm năng cho các cuộc tấn công thoát khỏi sandbox là một yếu tố đe dọa đặc biệt nguy hiểm, vì việc khai thác thành công có thể cho phép kẻ tấn công giành quyền truy cập hệ thống cao hơn và triển khai các phần mềm độc hại bổ sung.

Các tổ chức, cá nhân người dùng cần ưu tiên vá lỗi và nỗ lực giảm thiểu ngay lập tức để khắc phục lỗ hổng nghiêm trọng này. Việc bị khai thác quá mức, ảnh hưởng rộng rãi đến trình duyệt và nguy cơ thoát khỏi sandbox khiến CVE-2025-6558 trở thành mối quan tâm an ninh có mức độ ưu tiên cao, đòi hỏi hành động khắc phục nhanh chóng trên tất cả các hệ thống bị ảnh hưởng.

Thu Uyên (Theo gbhackers.)

Bình luận

Tin bài khác

Bắc Ninh dựng “lá chắn số” giữ bình yên trên không gian mạng

Bắc Ninh dựng “lá chắn số” giữ bình yên trên không gian mạng

5 năm qua, Phòng An ninh mạng và phòng chống tội phạm sử dụng công nghệ cao, Công an tỉnh Bắc Ninh đã để lại nhiều dấu ấn nổi bật trên mặt trận bảo vệ an ninh, trật tự trong môi trường số. Từ tham mưu xây dựng phong trào toàn dân bảo vệ an ninh Tổ quốc trên không gian mạng, đấu tranh với tin giả, thông tin xấu độc đến triệt phá nhiều đường dây tội phạm công nghệ cao quy mô lớn, lực lượng này đang ngày đêm góp phần dựng xây “lá chắn số” vững chắc, bảo vệ cuộc sống bình yên của nhân dân trong kỷ nguyên số.

Ngân hàng tăng “hàng rào” bảo mật mobile banking, chặn thiết bị có nguy cơ rủi ro

Ngân hàng tăng “hàng rào” bảo mật mobile banking, chặn thiết bị có nguy cơ rủi ro

Các ngân hàng đang siết chặt bảo mật dịch vụ mobile banking theo quy định mới của Ngân hàng Nhà nước. Ứng dụng sẽ tự động dừng hoạt động hoặc từ chối giao dịch khi phát hiện thiết bị có dấu hiệu rủi ro cao.

Siết điều kiện, mở đường thị trường: Việt Nam hoàn thiện khung pháp lý cho doanh nghiệp an ninh mạng

Siết điều kiện, mở đường thị trường: Việt Nam hoàn thiện khung pháp lý cho doanh nghiệp an ninh mạng

Bộ Công an đang lấy ý kiến dự thảo Nghị định về kinh doanh sản phẩm, dịch vụ an ninh mạng, nhằm hoàn thiện hành lang pháp lý, chuẩn hóa thị trường và tạo nền tảng cho doanh nghiệp an ninh mạng Việt Nam phát triển.

Bài 3: Mặt trái của OpenClaw - Khi “trợ lý AI làm được mọi thứ”

Bài 3: Mặt trái của OpenClaw - Khi “trợ lý AI làm được mọi thứ”

Phía sau sự hào nhoáng của một “trợ lý số biết làm mọi thứ” là loạt cảnh báo ngày càng dày đặc về rò rỉ dữ liệu, lỗ hổng bảo mật, lạm quyền truy cập và nguy cơ bị lợi dụng trong môi trường doanh nghiệp lẫn đời sống cá nhân.

A05 và CIC ký kết phối hợp đảm bảo an ninh mạng, phòng chống tội phạm công nghệ cao

A05 và CIC ký kết phối hợp đảm bảo an ninh mạng, phòng chống tội phạm công nghệ cao

Chiều 17/3, tại Hà Nội, Trung tâm Thông tin tín dụng Quốc gia Việt Nam (CIC) và Cục An ninh mạng và phòng, chống tội phạm sử dụng công nghệ cao (A05), Bộ Công an đã tổ chức Lễ ký kết Chương trình phối hợp đảm bảo an ninh mạng và phòng, chống tội phạm sử dụng công nghệ cao.

An toàn hệ thống cấp độ cao: Yêu cầu bắt buộc với sàn tài sản mã hóa

An toàn hệ thống cấp độ cao: Yêu cầu bắt buộc với sàn tài sản mã hóa

Trong bối cảnh rủi ro không chỉ đến từ tấn công bên ngoài, việc nâng chuẩn an toàn hệ thống là điều kiện then chốt để kiểm soát lỗ hổng nội bộ và các điểm kết nối nhạy cảm.