Cảnh báo khẩn cấp: Lỗ hổng CVE và tấn công mạng nguy hiểm

Cảnh báo khẩn cấp: Lỗ hổng CVE và tấn công mạng nguy hiểm

Tình hình an ninh mạng tiếp tục diễn biến phức tạp với nhiều lỗ hổng CVE nghiêm trọng, các chiến dịch tấn công diện rộng và sự cố hạ tầng đáng chú ý. Các nhà cung cấp lớn như Fortinet, Google, và XWiki đã phải đối mặt với các lỗ hổng zero-day và RCE đang bị khai thác trong thực tế, đòi hỏi phản ứng vá lỗi khẩn cấp từ các tổ chức trên toàn cầu.

Bên cạnh đó, các nhóm APT vẫn duy trì hoạt động mạnh mẽ, nhắm mục tiêu vào các tổ chức chính phủ và công nghiệp quốc phòng, cùng với sự gia tăng của các chiến dịch mã độc tống tiền và đánh cắp dữ liệu. Sự cố ngừng hoạt động của Cloudflare và các lỗ hổng trong chuỗi cung ứng SaaS cũng là lời nhắc nhở về tính dễ bị tổn thương của hạ tầng số.

Nội dung
Điểm Nhấn về Lỗ hổng CVE và Khai Thác

Lỗ hổng Tiêm lệnh FortiWeb (CWE-78)
Lỗ hổng RCE nghiêm trọng trong XWiki SolrSearch (CVE-2025-24893)
Lỗ hổng Zero-Day Type Confusion trên Chrome (CVE-2025-13223)
Lỗ hổng Imunify AI-Bolit PHP RCE
Lỗ hổng RCE của SolarWinds Serv-U (CVE-2025-XXXX)
Lỗ hổng máy chủ Twonky (Phiên bản 8.5.2)
Lỗ hổng RCE trong Windows Graphics Component (CVSS 9.8)
Lỗ hổng RCE trong 7-Zip (CVE-2025-11001)
Mối Đe Dọa APT và Chiến Dịch Tấn Công

Chiến dịch SpearSpecter của APT42/Mint Sandstorm
Mã độc ScoringMathTea RAT của nhóm Lazarus APT
Chiến dịch TWOSTROKE Backdoor của nhóm Iran UNC1549
Mã độc Ransomware Yurei
Chiến dịch WrtHug nhắm vào Router ASUS
Tấn công Brute-force vào cổng VPN GlobalProtect của Palo Alto Networks
Mã độc Backdoor Outlook NotDoor (APT28/Fancy Bear)
Tấn công từ chối dịch vụ (DDoS) 15.72 Tbps vào Microsoft Azure
Mã độc npm sử dụng công nghệ Cloaking Adspect
Nova Stealer tấn công ứng dụng Crypto trên macOS
Xillen Stealer v4/v5 né tránh phát hiện AI
Rò Rỉ và Đánh Cắp Dữ liệu

Vi phạm dữ liệu Salesforce và Gainsight
Vi phạm dữ liệu Đại học Princeton
Vi phạm dữ liệu Eurofiber France
DoorDash xác nhận vi phạm dữ liệu
Lỗ hổng WhatsApp tiết lộ 3.5 tỷ người dùng
Các Phát triển mới trong Bảo mật và Công cụ

TaskHound: Công cụ bảo mật tác vụ theo lịch Windows
Cải tiến Threat Intelligence của Microsoft Defender
Chức năng Sysmon gốc trong Windows
Tính năng báo cáo thư trong Microsoft Teams
Công cụ pi GPT cho Raspberry Pi
Sự cố Hạ tầng và Cập nhật Hệ điều hành

Sự cố ngừng hoạt động toàn cầu của Cloudflare
Chế độ Windows 11 ẩn lỗi màn hình xanh (BSOD)
Các vấn đề với bản cập nhật Windows 11 phiên bản 24H2
Tiêu chuẩn hiệu quả pin của Google Play Store

Điểm Nhấn về Lỗ hổng CVE và Khai Thác

Lỗ hổng Tiêm lệnh FortiWeb (CWE-78)

Fortinet đã công bố một lỗ hổng tiêm lệnh (command injection) trong FortiWeb (CWE-78). Lỗ hổng này cho phép kẻ tấn công đã xác thực thực thi các lệnh hệ điều hành tùy ý thông qua các yêu cầu HTTP được chế tác đặc biệt hoặc qua giao diện CLI.

  • Ảnh hưởng: Kẻ tấn công có thể đạt được đặc quyền cấp hệ thống và tiềm năng xâm nhập sâu hơn vào các mạng được bảo vệ.
  • Phiên bản bị ảnh hưởng: FortiWeb 8.0 (đến 8.0.1), 7.6 (đến 7.6.5), 7.4 (đến 7.4.10), 7.2 (đến 7.2.11), và 7.0 (đến 7.0.11).
  • Tình trạng khai thác: Đã được quan sát khai thác từ đầu tháng 10, bao gồm việc lưu hành mã PoC và tạo tài khoản quản trị trái phép trên các bảng điều khiển truy cập internet.
  • Khuyến nghị: Nâng cấp lên 8.0.2, 7.6.6, 7.4.11, 7.2.12, hoặc 7.0.12, thắt chặt khả năng tiếp xúc của giao diện quản lý và kiểm tra người dùng quản trị để phát hiện bổ sung trái phép.

Lỗ hổng RCE nghiêm trọng trong XWiki SolrSearch (CVE-2025-24893)

Một lỗ hổng thực thi mã từ xa (RCE) nghiêm trọng trong điểm cuối SolrSearch của XWiki đang bị khai thác mạnh mẽ để triển khai botnet, công cụ đào tiền ảo và duy trì truy cập. Nhiều tác nhân đe dọa độc lập hiện đang lạm dụng scripting Groovy để tải xuống và chạy các payload tùy ý.

  • Mã định danh:CVE-2025-24893.
  • Ghi nhận: CISA đã thêm lỗ hổng này vào danh mục KEV (Known Exploited Vulnerabilities) chỉ hai ngày sau khi công bố ban đầu. Các hệ thống canary và VulnCheck đã ghi nhận sự gia tăng nhanh chóng trong việc quét, reverse shell và chuỗi lây nhiễm đa giai đoạn từ nhiều địa chỉ IP toàn cầu khác nhau.
  • Khuyến nghị: Cần vá XWiki khẩn cấp, giám sát các yêu cầu SolrSearch, theo dõi các kết nối đi đáng ngờ hoặc hoạt động đào tiền ảo, đồng thời hạn chế tiếp xúc internet và phân đoạn mạng để thu hẹp bề mặt tấn công. Để biết thêm chi tiết về các lỗ hổng đã biết đang bị khai thác, có thể tham khảo CISA Known Exploited Vulnerabilities Catalog.

Lỗ hổng Zero-Day Type Confusion trên Chrome (CVE-2025-13223)

Google đã phát hành bản cập nhật khẩn cấp cho Chrome Stable (142.0.7444.175 cho Windows/Linux và 142.0.7444.176 cho macOS) để khắc phục hai lỗi type confusion mức độ nghiêm trọng cao trong công cụ V8. Lỗ hổng CVE-2025-13223 đã bị khai thác trong thực tế.

  • Ảnh hưởng: Khai thác thành công có thể dẫn đến thực thi mã từ xa (RCE), thoát khỏi sandbox, đánh cắp dữ liệu hoặc phân phối mã độc mà không cần tương tác với người dùng.
  • Ghi nhận: Sự tham gia của nhóm TAG của Google cho thấy khả năng liên kết với các tác nhân APT.
  • Khuyến nghị: Với hơn 65% trình duyệt toàn cầu chạy Chrome, Google khuyến cáo người dùng bật cập nhật tự động và tránh các liên kết rủi ro.

Lỗ hổng Imunify AI-Bolit PHP RCE

Một lỗ hổng nghiêm trọng trong thành phần AI-Bolit của các sản phẩm Imunify cho phép các tệp được chế tác đặc biệt hoặc các mục cơ sở dữ liệu kích hoạt thực thi PHP độc hại với quyền root. Điều này xảy ra thông qua logic deobfuscation không an toàn và đầu vào không được lọc.

  • Cơ chế: Cụ thể, các hàm deobfuscateDeltaOrddeobfuscateEvalHexFunc đã truyền các chuỗi do kẻ tấn công kiểm soát vào Helpers::executeWrapper(), cho phép gọi hàm tùy ý và leo thang đặc quyền nếu kẻ tấn công có thể đặt payload trên máy chủ được quét.
  • Khuyến nghị: Imunify đã phát hành bản sửa lỗi âm thầm vào ngày 23 tháng 10 năm 2025, báo cáo không có khai thác trong thực tế và khuyên người dùng đảm bảo AI-Bolit được cập nhật và bật cập nhật tự động.

Lỗ hổng RCE của SolarWinds Serv-U (CVE-2025-XXXX)

SolarWinds đã vá ba lỗ hổng nghiêm trọng trong Serv-U phiên bản 15.5.3, cho phép quản trị viên leo thang đặc quyền để thực thi mã tùy ý thông qua lạm dụng logic, kiểm soát truy cập bị lỗi và bỏ qua hạn chế đường dẫn.

  • Ảnh hưởng: Mặc dù việc khai thác yêu cầu quyền quản trị, các triển khai Linux đối mặt với tác động CVSS 9.1 nghiêm trọng do đặc quyền dịch vụ thông thường. Các bản phát hành Serv-U cũ hiện đã kết thúc vòng đời, làm tăng rủi ro vận hành.
  • Khuyến nghị: Nâng cấp lên 15.5.3 hoặc mới hơn để nhận các bản sửa lỗi lỗ hổng CVE và các biện pháp phòng thủ bổ sung như hỗ trợ khóa ED25519, chặn IP mạnh hơn, khóa tài khoản, HSTS, bảo vệ X-Forwarded-For và chính sách mật khẩu tối thiểu.

Lỗ hổng máy chủ Twonky (Phiên bản 8.5.2)

Rapid7 đã tiết lộ hai lỗ hổng nghiêm trọng trong Twonky Server phiên bản 8.5.2, cho phép kẻ tấn công chưa xác thực có được quyền truy cập quản trị đầy đủ bằng cách lạm dụng một tuyến API thay thế và các khóa Blowfish được mã hóa cứng.

  • Cơ chế: Sử dụng tiền tố /nmc/rpc/, kẻ tấn công có thể truy cập điểm cuối log_getfile mà không cần xác thực, trích xuất thông tin đăng nhập quản trị viên được mã hóa, sau đó giải mã chúng bằng mười hai khóa tĩnh được nhúng trong mã nhị phân.
  • Khuyến nghị: Do nhà cung cấp không có kế hoạch phát hành bản vá, các tổ chức nên coi 8.5.2 là phiên bản dễ bị tổn thương vĩnh viễn, hạn chế quyền truy cập Twonky vào các IP đáng tin cậy, xoay vòng thông tin đăng nhập và tận dụng Metasploit của Rapid7 để xác định các hệ thống bị lộ.

Lỗ hổng RCE trong Windows Graphics Component (CVSS 9.8)

Một lỗ hổng RCE nghiêm trọng trong Windows Graphics Component (windowscodecs.dll) cho phép kẻ tấn công vũ khí hóa các hình ảnh JPEG được chế tác đặc biệt để chiếm quyền điều khiển hệ thống với điểm CVSS 9.8 và không cần tương tác người dùng, chỉ cần mở hoặc xem trước tệp.

  • Phát hiện: Zscaler ThreatLabz đã phát hiện vấn đề này thông qua kỹ thuật fuzzing mục tiêu của Windows Imaging Component, theo dõi một lỗi hủy tham chiếu con trỏ không đáng tin cậy trong đường dẫn mã hóa/giải mã JPEG. Lỗi này cho phép heap spraying, chuỗi ROP và bỏ qua Control Flow Guard trên hệ thống 64-bit.
  • Khuyến nghị: Microsoft đã vá các bản dựng Windows Server 2025 và Windows 11 24H2 bị ảnh hưởng vào ngày 12 tháng 8 năm 2025. Các quản trị viên được khuyến cáo ưu tiên các bản cập nhật đó, giới hạn xem trước hình ảnh tự động, sandbox nội dung không đáng tin cậy và tăng cường bảo mật tài sản có giá trị cao trước khi khai thác rộng rãi xuất hiện.

Lỗ hổng RCE trong 7-Zip (CVE-2025-11001)

Kẻ tấn công đang tích cực khai thác một lỗ hổng thực thi mã từ xa (RCE) có mã định danh CVE-2025-11001 trong trình lưu trữ tệp 7-Zip phổ biến. Lỗ hổng này cho phép thực thi mã tùy ý thông qua các kho lưu trữ độc hại.

  • Cơ chế: Lỗi này xuất phát từ việc xử lý symlink không đúng cách. Với mã PoC đã công khai, các tổ chức được khuyến nghị cập nhật lên phiên bản mới nhất (25.00+) ngay lập tức để ngăn chặn sự xâm nhập qua email hoặc tải xuống web.

Mối Đe Dọa APT và Chiến Dịch Tấn Công

Chiến dịch SpearSpecter của APT42/Mint Sandstorm

Các tác nhân được liên kết với IRGC của Iran, được theo dõi là APT42/Mint Sandstorm, đang nhắm mục tiêu vào các quan chức cấp cao của chính phủ và quốc phòng bằng chiến dịch “SpearSpecter”. Chúng sử dụng lời mời hội nghị giả mạo và các cuộc trò chuyện WhatsApp để xây dựng lòng tin, sau đó phân phối mã độc.

  • Chuỗi tấn công: Chuỗi tấn công lạm dụng giao thức windows search-ms để truy cập một chia sẻ WebDAV độc hại, thả backdoor PowerShell TAMECAT trong bộ nhớ để đánh cắp thông tin đăng nhập, chụp ảnh màn hình và xuất dữ liệu qua Telegram và Discord, đồng thời né tránh phát hiện.
  • IOC:
    • Tên chiến dịch: SpearSpecter
    • Nhóm tấn công: APT42 / Mint Sandstorm
    • Backdoor: TAMECAT (PowerShell in-memory backdoor)
    • Kênh C2: Telegram, Discord
    • Giao thức lạm dụng:windows search-ms

Mã độc ScoringMathTea RAT của nhóm Lazarus APT

Nhóm Lazarus APT của Triều Tiên đã triển khai một biến thể trojan truy cập từ xa (RAT) mới có tên “ScoringMathTea” để nhắm mục tiêu vào các thực thể cơ sở công nghiệp quốc phòng, đặc biệt là những đơn vị liên quan đến sản xuất UAV.

  • Đặc điểm: Mã độc C++ tinh vi này sử dụng các kỹ thuật né tránh tiên tiến, bao gồm tải payload trực tiếp vào bộ nhớ để tránh phát hiện trên đĩa và sử dụng một giao thức liên lạc C2 tùy chỉnh, bắt chước lưu lượng hợp pháp để duy trì quyền truy cập dai dẳng cho mục đích gián điệp.

Chiến dịch TWOSTROKE Backdoor của nhóm Iran UNC1549

Nhóm đe dọa được Iran hậu thuẫn UNC1549 đang nhắm mục tiêu vào các ngành hàng không vũ trụ, hàng không và quốc phòng với các backdoor tùy chỉnh. Những backdoor này có các hash duy nhất cho mỗi lần triển khai, khai thác việc cướp quyền tìm kiếm DLL trong các tệp thực thi của FortiGate, VMWare, Citrix, Microsoft và NVIDIA.

Mã độc Ransomware Yurei

Mã độc ransomware Yurei dựa trên Go sử dụng mã hóa hai lớp ChaCha20-Poly1305secp256k1-ECIES. Mã độc này nhắm mục tiêu vào các ngành vận tải, CNTT, marketing và thực phẩm ở Sri Lanka và Nigeria với các yêu cầu tiền chuộc tùy theo từng trường hợp.

Chiến dịch WrtHug nhắm vào Router ASUS

Chiến dịch WrtHug đã xâm nhập hàng nghìn router ASUS trên toàn cầu bằng cách khai thác một chuỗi lỗ hổng trong các phiên bản firmware cũ để cài đặt một botnet tùy chỉnh.

  • Mục đích: Kẻ tấn công lợi dụng các thiết bị biên bị xâm nhập này làm proxy dân cư để che giấu lưu lượng độc hại và khởi động các cuộc tấn công khác.
  • Khuyến nghị: Nhấn mạnh nhu cầu cấp bách của người dùng trong việc thay thế phần cứng đã kết thúc vòng đời và áp dụng các bản cập nhật firmware.

Tấn công Brute-force vào cổng VPN GlobalProtect của Palo Alto Networks

Các nhà nghiên cứu an ninh mạng đã phát hiện một sự gia tăng lớn trong các cuộc tấn công brute-force nhắm mục tiêu vào cổng VPN GlobalProtect của Palo Alto Networks. Mục tiêu là xâm nhập mạng doanh nghiệp thông qua credential stuffing.

  • Mục tiêu: Chiến dịch tập trung vào việc xác định các tài khoản người dùng hợp lệ để có quyền truy cập ban đầu.
  • Khuyến nghị: Buộc các nhà bảo vệ phải thực thi xác thực đa yếu tố (MFA) và giám sát các lỗi đăng nhập bất thường trên các cổng VPN của họ để phát hiện các tấn công mạng.

Mã độc Backdoor Outlook NotDoor (APT28/Fancy Bear)

Mã độc liên kết với APT28/Fancy Bear khai thác các macro của Outlook để duy trì quyền truy cập và đánh cắp dữ liệu. Nó sử dụng DLL sideloading và sửa đổi registry để thiết lập liên lạc C2 trong khi né tránh phát hiện.

Tấn công từ chối dịch vụ (DDoS) 15.72 Tbps vào Microsoft Azure

Microsoft Azure đã giảm thiểu thành công một cuộc tấn công DDoS kỷ lục 15.72 Tbps nhắm vào một khách hàng ở Úc, được dàn dựng bởi botnet Aisuru. Botnet này đã huy động hơn 500.000 thiết bị IoT bị xâm nhập.

  • Đặc điểm: Cuộc tấn công đạt đỉnh 3.64 tỷ gói tin mỗi giây, sử dụng UDP floods và các cổng ngẫu nhiên. Tuy nhiên, nó đã được trung tâm scrubbing toàn cầu của Azure vô hiệu hóa mà không gây ra gián đoạn dịch vụ.

Mã độc npm sử dụng công nghệ Cloaking Adspect

Tác nhân đe dọa dino_reborn đã tạo ra bảy gói npm độc hại với các hệ thống fingerprinting để phân biệt nạn nhân với các nhà nghiên cứu. Các gói này hiển thị CAPTCHA giả cho nạn nhân trong khi hiển thị các trang trống cho các nhà phân tích.

Nova Stealer tấn công ứng dụng Crypto trên macOS

Mã độc dựa trên Bash này thay thế các ứng dụng Ledger Live, Trezor Suite và Exodus hợp pháp bằng các phiên bản giả mạo để đánh cắp seed phrase trong thời gian thực. Nó sử dụng khả năng duy trì thông qua LaunchAgent và các phiên màn hình tách rời.

Xillen Stealer v4/v5 né tránh phát hiện AI

Mã độc stealer đa nền tảng dựa trên Python này nhắm mục tiêu hơn 100 trình duyệt và hơn 70 ví tiền điện tử. Nó triển khai AIEvasionEngine với khả năng bắt chước hành vi, chuyển đổi mã đa hình và C2 P2P qua blockchain và mạng Tor.

Rò Rỉ và Đánh Cắp Dữ liệu

Vi phạm dữ liệu Salesforce và Gainsight

Salesforce đã cảnh báo rằng kẻ tấn công đang lạm dụng các mã thông báo OAuth bị xâm phạm từ các ứng dụng Gainsight để truy cập dữ liệu khách hàng thông qua các tích hợp đáng tin cậy. Sự cố này làm nổi bật các rủi ro đáng kể trong chuỗi cung ứng SaaS và các mối đe dọa mạng.

Vi phạm dữ liệu Đại học Princeton

Kẻ tấn công đã truy cập cơ sở dữ liệu Advancement của Đại học Princeton vào ngày 10 tháng 11 năm 2025, làm lộ thông tin cá nhân của cựu sinh viên và nhà tài trợ, mặc dù dữ liệu tài chính và số An sinh xã hội không bị ảnh hưởng.

Vi phạm dữ liệu Eurofiber France

Một lỗ hổng trong hệ thống quản lý vé của Eurofiber France cho phép tin tặc đánh cắp dữ liệu khách hàng vào ngày 13 tháng 11 năm 2025. Tuy nhiên, thông tin ngân hàng vẫn an toàn và các dịch vụ tiếp tục không bị gián đoạn.

DoorDash xác nhận vi phạm dữ liệu

DoorDash xác nhận rằng một cuộc tấn công kỹ thuật xã hội nhằm vào một nhân viên đã làm lộ tên người dùng, địa chỉ và số điện thoại, mặc dù không có thông tin tài chính hoặc ID chính phủ nào bị truy cập.

Lỗ hổng WhatsApp tiết lộ 3.5 tỷ người dùng

Các nhà nghiên cứu đã khai thác một điểm yếu trong tính năng khám phá danh bạ của WhatsApp để liệt kê 3.5 tỷ số điện thoại đang hoạt động và thu thập dữ liệu hồ sơ công khai trên 245 quốc gia. Đây là một rò rỉ dữ liệu nhạy cảm có quy mô lớn.

Các Phát triển mới trong Bảo mật và Công cụ

TaskHound: Công cụ bảo mật tác vụ theo lịch Windows

Một công cụ bảo mật mã nguồn mở mới có tên TaskHound đã được phát hành để giúp các chuyên gia kiểm thử xâm nhập và bảo mật xác định các tác vụ theo lịch của Windows có rủi ro cao, có thể khiến hệ thống dễ bị tấn công.

  • Chức năng: Công cụ tự động phát hiện các tác vụ chạy với tài khoản đặc quyền và thông tin xác thực được lưu trữ, trở thành một bổ sung có giá trị cho các đánh giá bảo mật.
  • Ưu điểm: TaskHound nổi bật bằng cách tự động hóa việc phát hiện các tác vụ theo lịch nguy hiểm trên mạng Windows, quét các máy từ xa qua SMB và phân tích các tệp XML tác vụ để xác định các điểm yếu bảo mật. Công cụ này tích hợp với BloodHound để tương quan các tác vụ theo lịch với dữ liệu đường dẫn tấn công và hỗ trợ cả BloodHound Community Edition hiện đại lẫn các định dạng cũ.

Cải tiến Threat Intelligence của Microsoft Defender

Microsoft đã công bố những cải tiến đáng kể đối với thông tin tình báo mối đe dọa (threat intelligence) tại Ignite 2025, đưa Agent Threat Intelligence Briefing trực tiếp vào cổng Defender. Sự tích hợp này đánh dấu một sự thay đổi then chốt trong cách các nhóm bảo mật tiếp cận phòng thủ mạng, chuyển từ phản ứng bị động sang dự đoán mối đe dọa chủ động.

  • Lợi ích: Công cụ này cung cấp các bản tóm tắt hàng ngày được tùy chỉnh, kết hợp thông tin tình báo mối đe dọa toàn cầu của Microsoft với các thông tin chi tiết dành riêng cho tổ chức, giúp các nhà phân tích tiết kiệm vô số giờ trước đây dành để thu thập thông tin thủ công từ nhiều nguồn.
  • Khả dụng: Microsoft cũng đã mở rộng quyền truy cập vào thư viện thông tin tình báo mối đe dọa toàn diện của mình thông qua Threat Analytics, hiện có sẵn cho cả khách hàng Defender XDR và Sentinel-only trong Public Preview mà không phải trả thêm phí.

Chức năng Sysmon gốc trong Windows

Microsoft đang đưa chức năng Sysmon gốc trực tiếp vào Windows, loại bỏ nhu cầu triển khai thủ công và tải xuống riêng biệt. Bắt đầu từ năm sau, Windows 11 và Windows Server 2025 sẽ bao gồm các khả năng của System Monitor, biến đổi cách các nhóm bảo mật phát hiện các mối đe dọa mạng và điều tra sự cố.

  • Lợi ích: Việc tích hợp gốc giải quyết các vấn đề quan trọng bằng cách cung cấp khả năng hiển thị mối đe dọa tức thì với tuân thủ tự động thông qua Windows Update tiêu chuẩn và hỗ trợ dịch vụ khách hàng chính thức.
  • Tính năng chính: Các khả năng phát hiện chính bao gồm giám sát tạo quy trình, theo dõi kết nối mạng, phát hiện truy cập thông tin xác thực, giám sát hệ thống tệp và theo dõi duy trì WMI.

Tính năng báo cáo thư trong Microsoft Teams

Microsoft Teams đang triển khai một tính năng cho phép người dùng báo cáo các tin nhắn mà họ tin rằng đã bị gắn cờ không chính xác là các mối đe dọa bảo mật, trực tiếp cải thiện các mô hình phát hiện. Các tổ chức sử dụng Defender for Office 365 hoặc Defender XDR giờ đây có thể tập trung các báo cáo này của người dùng trong cổng Defender để tinh chỉnh phân loại mối đe dọa AI.

Công cụ pi GPT cho Raspberry Pi

Công cụ pi GPT mới ra mắt tích hợp ChatGPT của OpenAI với các thiết bị Raspberry Pi, cho phép người dùng quản lý và lập trình trên các thiết bị của họ thông qua các lời nhắc ngôn ngữ tự nhiên mà không phụ thuộc vào đám mây. Bằng cách sử dụng mạng xác định của noBGP, nó cung cấp quyền kiểm soát cục bộ, an toàn cho các tác vụ như khởi động lại máy chủ hoặc gỡ lỗi script trực tiếp từ trò chuyện.

Sự cố Hạ tầng và Cập nhật Hệ điều hành

Sự cố ngừng hoạt động toàn cầu của Cloudflare

Một sự cố giảm hiệu suất dịch vụ nội bộ đáng kể tại Cloudflare vào ngày 18 tháng 11 năm 2025, đã gây ra lỗi HTTP 500 lan rộng và làm gián đoạn các dịch vụ cốt lõi bao gồm bảng điều khiển và API. Sự cố này đã ảnh hưởng đến hàng triệu người dùng trên các nền tảng lớn như X, ChatGPT và Spotify, nhấn mạnh sự mong manh của hạ tầng internet tập trung.

Chế độ Windows 11 ẩn lỗi màn hình xanh (BSOD)

Microsoft đã giới thiệu một chế độ Windows 11 mới dành cho các màn hình công cộng, giúp ngăn chặn Màn hình xanh chết chóc (BSOD) và các hộp thoại lỗi để tránh sự bối rối nơi công cộng. Các lỗi nghiêm trọng chỉ được hiển thị trong 15 giây để chẩn đoán trước khi màn hình chuyển sang màu đen, yêu cầu tương tác thủ công để kích hoạt lại.

Các vấn đề với bản cập nhật Windows 11 phiên bản 24H2

Microsoft xác nhận rằng bản cập nhật Windows 11 phiên bản 24H2 (KB5062553) gây ra lỗi nghiêm trọng trong Start Menu, Taskbar và Settings do điều kiện tranh chấp (race condition) trong đăng ký gói XAML. Vấn đề này, nổi bật trong môi trường VDI, yêu cầu đăng ký lại các gói phụ thuộc bằng PowerShell thủ công hoặc các script đăng nhập đồng bộ để giải quyết.

Tiêu chuẩn hiệu quả pin của Google Play Store

Google đang giới thiệu các tiêu chuẩn hiệu quả pin nghiêm ngặt cho Play Store bắt đầu từ ngày 1 tháng 3 năm 2026. Các tiêu chuẩn này sử dụng một chỉ số “khóa đánh thức cục bộ quá mức” mới trong Android vitals. Các ứng dụng giữ khóa đánh thức trong hơn hai giờ tích lũy trong 5% phiên hoạt động trong 28 ngày có thể bị giảm khả năng hiển thị và nhận nhãn cảnh báo để bảo vệ tuổi thọ thiết bị người dùng.