icon hotline

Hotline/Zalo078 5646 888 - 0918 514 028

CÔNG TY TNHH PHẦN MỀM D2K
Địa chỉ: 14/9/7 Lê Thúc Hoạch, Phường Phú Thọ Hòa, Quận Tân Phú, TP.Hồ Chí Minh
Điện thoại: 0785646888
Hotline: 078 5646 888 - 0918 514 028
Email: sales@d2k.vn

Cảnh báo bảo mật SMB Vulnerability (CVE-2025-33073) – Bị Khai Thác

Cảnh báo bảo mật SMB Vulnerability (CVE-2025-33073) đang bị tin tặc khai thác

Cảnh báo bảo mật SMB Vulnerability (CVE-2025-33073) đang bị tin tặc khai thác

Lỗ hổng SMB (CVE-2025-33073) là gì và tại sao nguy hiểm?

Mới đây, Microsoft và CISA (Cơ quan An ninh mạng & Hạ tầng Hoa Kỳ) đã đồng loạt cảnh báo về lỗ hổng SMB nghiêm trọng – CVE-2025-33073 đang bị khai thác trong thực tế.

SMB (Server Message Block) là giao thức giúp Windows chia sẻ file, máy in và dữ liệu trong mạng nội bộ. Tuy nhiên, khi lỗ hổng này bị khai thác, tin tặc có thể tăng quyền truy cập lên cấp hệ thống (SYSTEM) – mức cao nhất trong Windows, cho phép toàn quyền kiểm soát thiết bị.

Theo đánh giá từ hệ thống CVSS, mức độ nguy hiểm của CVE-2025-33073 được xếp hạng 8.8/10 – High Severity.

Điều này có nghĩa là chỉ cần một tài khoản có quyền truy cập hợp lệ, kẻ tấn công có thể chiếm toàn bộ hệ thống, cài mã độc, đánh cắp dữ liệu hoặc lan truyền trong mạng nội bộ.

Microsoft và CISA xác nhận lỗ hổng (CVE-2025-33073) đang bị khai thác thực tế

Theo thông tin từ CISA cản báo, CVE-2025-33073 đã xuất hiện trong danh sách “Known Exploited Vulnerabilities” – nghĩa là đã có các vụ tấn công đang diễn ra trên toàn cầu.

Các tổ chức chính phủ Mỹ đã được yêu cầu vá lỗi trước ngày 10/11/2025 để ngăn chặn rủi ro lan rộng.

Trong khi đó, Microsoft cũng đã phát hành bản vá khẩn cấp qua hệ thống Windows Update, nhằm khắc phục lỗi trong thành phần Windows SMB Client – nơi xảy ra sự cố “quyền truy cập không đúng cách (Improper Access Control)”.

Cách khai thác của lỗ hổng CVE-2025-33073

Theo phân tích kỹ thuật, kẻ tấn công có thể:

Dụ người dùng kết nối tới một máy chủ SMB giả mạo mà họ kiểm soát.

Khi kết nối xảy ra, kẻ tấn công có thể chạy lệnh hoặc tăng quyền truy cập lên hệ thống nạn nhân.

Nếu máy tính hoặc server chưa bật SMB Signing (xác thực dữ liệu SMB), mức độ rủi ro càng cao.

Điều nguy hiểm là SMB thường được bật mặc định trong doanh nghiệp — vì vậy hầu hết hệ thống Windows đều nằm trong vùng rủi ro nếu chưa cập nhật bản vá.

Hướng dẫn khắc phục CVE-2025-33073 cho người dùng và doanh nghiệp

Bước 1: Cập nhật bản vá bảo mật mới nhất

Microsoft đã phát hành bản vá cho CVE-2025-33073 thông qua Windows Update.

Người dùng và quản trị viên IT nên kiểm tra ngay:

  • Vào Settings → Windows Update
  • Nhấn Check for updates
  • Cài đặt bản vá có chứa CVE-2025-33073
  • Khởi động lại thiết bị để hoàn tất quá trình cập nhật.

Tham khảo chi tiết trên Microsoft Security Response Center (MSRC)

Bước 2: Bật SMB Signing

SMB Signing là tính năng xác thực gói dữ liệu giúp ngăn chặn tấn công SMB Relay.

=> Truy cập Local Group Policy Editor → Computer Configuration → Administrative Templates → Network → SMB Client

Kích hoạt tùy chọn Require SMB Signing.

Bước này giúp giảm đáng kể nguy cơ khai thác lỗ hổng tương tự trong tương lai.

Bước 3: Giám sát và hạn chế SMB

Giới hạn SMB chỉ trong mạng nội bộ, không mở ra Internet.

Theo dõi các kết nối bất thường tới máy chủ SMB lạ.

Đối với hệ thống lớn, nên triển khai IDS/IPS (Intrusion Detection/Prevention System) để cảnh báo truy cập đáng ngờ.

Đánh giá rủi ro cho doanh nghiệp

Lỗ hổng CVE-2025-33073 đặc biệt nguy hiểm với doanh nghiệp sử dụng máy chủ tập trung hoặc chia sẻ tệp nội bộ qua SMB.

Cảnh báo nếu bị khai thác, hacker có thể:

Chiếm quyền truy cập admin domain.

Lây nhiễm ransomware trong toàn hệ thống.

Gây gián đoạn vận hành, mất dữ liệu, hoặc ảnh hưởng uy tín công ty.

Theo đánh giá của D2K Solutions, các tổ chức chưa có quy trình kiểm soát bản vá định kỳ là nhóm dễ bị tổn thương nhất.

Lời khuyên từ D2K Solutions

Là đơn vị chuyên cung cấp giải pháp CNTT, phần mềm và hạ tầng mạng, D2K khuyến nghị:

Cập nhật ngay bản vá bảo mật mới nhất.

Kiểm tra toàn bộ hệ thống SMB nội bộ.

Đào tạo nhân viên IT nhận diện tấn công mạng và xử lý sự cố.

Liên hệ đội kỹ thuật D2K để được hỗ trợ rà soát lỗ hổng SMB và áp dụng chính sách bảo vệ phù hợp.

Liên hệ hỗ trợ kỹ thuật

Nếu doanh nghiệp của bạn đang sử dụng hệ thống Windows Server hoặc chia sẻ file nội bộ, hãy liên hệ ngay với đội kỹ thuật D2K để được hỗ trợ rà soát và vá lỗi kịp thời.

Địa điểm cung cấp dịch vụ IT thuê ngoài doanh nghiệp tại TPHCM

Mọi chi tiết vui lòng liên hệ:

CÔNG TY TNHH PHẦN MỀM D2K

5/5 - (1 bình chọn)

Gọi zalo
078 5646 888