5992
Hacker xâm nhập nhà máy vũ khí hạt nhân Mỹ qua lỗ hổng Microsoft SharePoint
307
Phòng và chống tấn công
https://doi.org/10.51199
https://api-public.tapchianninhmang.vn
https://cdn.tapchianninhmang.vn

Hacker xâm nhập nhà máy vũ khí hạt nhân Mỹ qua lỗ hổng Microsoft SharePoint

Một nhóm tin tặc nước ngoài đã khai thác hai lỗ hổng nghiêm trọng trong nền tảng Microsoft SharePoint để xâm nhập hệ thống công nghệ thông tin của nhà máy sản xuất linh kiện vũ khí hạt nhân Kansas City National Security Campus (KCNSC), cơ sở trực thuộc Cơ quan Quản lý An ninh Hạt nhân Quốc gia Mỹ (NNSA).

Ảnh minh họa. CSO Online
Ảnh minh họa. CSO Online

Theo nguồn tin của CSO Online, vụ việc được phát hiện đầu tháng 8/2025, khi nhóm kỹ sư an ninh của KCNSC ghi nhận hoạt động bất thường trong hệ thống SharePoint nội bộ. Cuộc điều tra sau đó xác định tin tặc đã khai thác hai lỗ hổng bảo mật nguy hiểm - CVE-2025-53770 (giả mạo truy cập) và CVE-2025-49704 (thực thi mã từ xa). Các lỗ hổng này ảnh hưởng đến SharePoint Server 2019 và SharePoint Server Subscription Edition, cho phép kẻ tấn công chiếm quyền điều khiển máy chủ mà không cần xác thực.

Microsoft đã phát hành bản vá vào ngày 9 tháng 7 năm 2025, nhưng đến thời điểm tấn công, hệ thống của KCNSC vẫn chưa được cập nhật. Một nguồn tin am hiểu sự cố nói với CSO Online rằng cuộc tấn công diễn ra có chủ đích và “được lên kế hoạch kỹ lưỡng”, tập trung vào các máy chủ kết nối mạng nội bộ giữa các cơ sở của Bộ Năng lượng (DOE).

Mối nghi ngờ liên quan đên các nhóm tin tặc nước ngoài

Theo phân tích của Microsoft Threat Intelligence, dấu vết kỹ thuật trong mã độc và máy chủ điều khiển cho thấy mối liên hệ với Linen Typhoon, Violet Typhoon và Storm-2603, ba nhóm gián điệp mạng được cho là do chính phủ nước ngoài hậu thuẫn.

KCNSC là nhà thầu quan trọng trong chuỗi cung ứng quốc phòng, chịu trách nhiệm sản xuất hơn 80% linh kiện phi hạt nhân cho kho vũ khí chiến lược của Mỹ. Dù NNSA khẳng định “không có dấu hiệu cho thấy dữ liệu nhạy cảm hoặc tài liệu phân loại bị rò rỉ”, các chuyên gia cảnh báo việc xâm nhập hệ thống IT của cơ sở hạt nhân là tín hiệu đặc biệt nguy hiểm.

Ông John Hultquist, Giám đốc phân tích tình báo của Mandiant (Google Cloud), nhận định: “Ngay cả khi tin tặc chỉ truy cập được các tài liệu hành chính hoặc sơ đồ vận hành phi mật, chúng vẫn có thể khai thác thông tin đó để lập mô hình hoạt động, xác định điểm yếu trong chuỗi cung ứng hoặc lập kế hoạch cho những tấn công tiếp theo.”

Theo Adam Meyers, Phó Chủ tịch phụ trách tình báo của CrowdStrike, "Các cơ sở quốc phòng thường nghĩ rằng mạng công nghiệp (OT) của họ an toàn nhờ cách ly vật lý, nhưng thực tế ranh giới giữa IT và OT đang mờ dần. Một điểm yếu trong hệ thống văn phòng cũng có thể trở thành cửa ngõ dẫn tới dây chuyền sản xuất.”

Giới chuyên gia lo ngại việc các nhóm APT nước ngoài có thể tiếp cận môi trường hạt nhân, dù gián tiếp sẽ buộc chính phủ Mỹ phải đánh giá lại toàn bộ mô hình phòng thủ mạng trong lĩnh vực quốc phòng, đặc biệt khi các chuỗi cung ứng giữa dân sự và quân sự ngày càng gắn kết chặt chẽ.

Lỗ hổng hạ tầng mạng và nguy cơ lan sang hệ thống công nghiệp

Theo báo cáo kỹ thuật, hệ thống bị khai thác thuộc mạng IT dùng cho quản trị tài liệu, song KCNSC cũng vận hành nhiều mạng OT/ICS (Industrial Control System) điều khiển thiết bị robot và dây chuyền sản xuất. Việc hai môi trường này có kết nối gián tiếp thông qua máy chủ chia sẻ dữ liệu làm tăng rủi ro tấn công lan truyền.

Chuyên gia hạ tầng công nghiệp Robert M. Lee, Giám đốc điều hành Dragos, nhận định: “Một cơ sở công nghiệp hiện đại không thể tồn tại hoàn toàn tách biệt. Mọi kết nối, dù chỉ để truyền báo cáo sản xuất đều là mắt xích tiềm ẩn rủi ro nếu không được giám sát chặt chẽ.”

Bộ Năng lượng Mỹ (DOE) xác nhận đang phối hợp với Cơ quan An ninh Hạ tầng và An ninh mạng (CISA) cùng FBI để điều tra vụ việc. Trong thông báo chính thức, DOE khẳng định “đã cô lập và xử lý các hệ thống bị ảnh hưởng”, đồng thời yêu cầu toàn bộ các đơn vị liên quan áp dụng bản vá SharePoint ngay lập tức.

Sự cố tại KCNSC diễn ra trong bối cảnh hàng loạt cơ quan và doanh nghiệp trên toàn cầu báo cáo bị tấn công qua cùng chuỗi lỗ hổng SharePoint - ước tính hơn 400 tổ chức bị ảnh hưởng kể từ tháng 7, bao gồm các cơ quan chính phủ, tập đoàn công nghiệp và trường đại học.

Theo Báo cáo rủi ro công nghiệp Mỹ 2025, 47% cơ sở hạ tầng trọng yếu vẫn sử dụng phần mềm nội bộ chưa được cập nhật định kỳ; 1/3 trong số đó không có quy trình kiểm tra bảo mật tự động. Với các hệ thống có vai trò chiến lược như năng lượng, quốc phòng hay vận tải, những lỗ hổng “thông thường” có thể trở thành điểm khởi phát cho sự cố quy mô quốc gia.

Bà Lena Smart, Giám đốc An ninh thông tin của MongoDB, nhấn mạnh: “Một cơ sở hạt nhân ngừng hoạt động chỉ vài giờ cũng đủ gây gián đoạn dây chuyền quốc phòng. Đừng quên rằng trong môi trường này, mỗi bản vá chậm trễ không chỉ là rủi ro kỹ thuật mà là rủi ro an ninh quốc gia.”

Sự cố tại Kansas City National Security Campus một lần nữa nhấn mạnh ranh giới mong manh giữa bảo mật CNTT và an toàn công nghiệp. Khi hạ tầng trọng yếu ngày càng phụ thuộc vào các nền tảng thương mại như SharePoint, việc quản lý lỗ hổng, giám sát liên tục và đầu tư cho nhân lực an ninh mạng không còn là lựa chọn ưu tiên mà là điều kiện sống còn để bảo vệ năng lực răn đe chiến lược của quốc gia.

An Lâm (Theo CSO Online)

Bình luận

Tin bài khác

Ngân hàng tăng “hàng rào” bảo mật mobile banking, chặn thiết bị có nguy cơ rủi ro

Ngân hàng tăng “hàng rào” bảo mật mobile banking, chặn thiết bị có nguy cơ rủi ro

Các ngân hàng đang siết chặt bảo mật dịch vụ mobile banking theo quy định mới của Ngân hàng Nhà nước. Ứng dụng sẽ tự động dừng hoạt động hoặc từ chối giao dịch khi phát hiện thiết bị có dấu hiệu rủi ro cao.

Drone tấn công Amazon: Ranh giới chiến tranh bị xóa mờ

Drone tấn công Amazon: Ranh giới chiến tranh bị xóa mờ

Lần đầu tiên trong lịch sử, một cuộc chiến tranh tấn công trực tiếp hạ tầng đám mây thương mại toàn cầu. Hậu quả không chỉ là dịch vụ gián đoạn mà là câu hỏi chưa có đáp án: ranh giới nào còn lại giữa mục tiêu quân sự và dân sự?

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Israel dùng công nghệ gì để biết chính xác vị trí giáo chủ Khamenei?

Tờ Finacial Times đã hé lộ công nghệ mà tình báo Israel dùng để theo dõi của giáo chủ Khamenei, từ đó thực hiện hành động quân sự để tiêu diệt lãnh tụ tối cao của Iran.

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Lỗ hổng “60 giây” đe dọa 875 triệu điện thoại Android

Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện đang đặt khoảng 875 triệu thiết bị Android trên toàn cầu vào tình trạng rủi ro. Đáng lo ngại, kẻ tấn công có thể khai thác lỗ hổng này để truy cập dữ liệu chỉ trong chưa đầy một phút, ngay cả khi điện thoại đang tắt nguồn.

Phát hiện phần mềm gián điệp mới nhắm vào iPhone, có thể ảnh hưởng hàng trăm triệu thiết bị

Phát hiện phần mềm gián điệp mới nhắm vào iPhone, có thể ảnh hưởng hàng trăm triệu thiết bị

Một chiến dịch phát tán phần mềm gián điệp mới nhắm vào iPhone vừa được các nhà nghiên cứu an ninh mạng phát hiện, làm dấy lên lo ngại về mức độ phổ biến của các công cụ tấn công tinh vi từng chủ yếu gắn với hoạt động tình báo cấp nhà nước.

Tăng cường bảo vệ hạ tầng thông tin trọng yếu quốc gia

Tăng cường bảo vệ hạ tầng thông tin trọng yếu quốc gia

Hạ tầng thông tin trọng yếu là “xương sống” của nền kinh tế số. Sự cố an ninh mạng tại các hệ thống này không chỉ gây thiệt hại tài chính mà còn ảnh hưởng trực tiếp đến ổn định xã hội và niềm tin số quốc gia.