Lỗ hổng BitLocker nghiêm trọng: Cần vá lỗi bảo mật khẩn cấp

Microsoft đã phát hành cảnh báo về hai lỗ hổng bảo mật nghiêm trọng trong Windows BitLocker. Các lỗ hổng này có thể cho phép kẻ tấn công giành quyền leo thang đặc quyền trên các hệ thống bị ảnh hưởng.
Hai lỗ hổng này, được theo dõi với mã định danh CVE-2025-54911 và CVE-2025-54912, đã được công bố vào ngày 9 tháng 9 năm 2025. Cả hai đều được phân loại là lỗi sử dụng bộ nhớ sau khi giải phóng (use-after-free) và có mức độ nghiêm trọng là Important.
Tổng quan về Lỗ hổng BitLocker và Tác động
Các lỗ hổng này ảnh hưởng đến tính năng mã hóa ổ đĩa BitLocker được tích hợp sẵn trong Windows. BitLocker được sử dụng rộng rãi để bảo vệ dữ liệu trên đĩa bằng cách mã hóa toàn bộ ổ đĩa.
Kẻ tấn công khai thác thành công những lỗ hổng BitLocker này có thể chạy mã với các quyền cao hơn dự kiến. Điều này tiềm ẩn nguy cơ dẫn đến việc kiểm soát hoàn toàn hệ thống.
Mặc dù cả hai điểm yếu đều yêu cầu quyền truy cập cục bộ và một số tương tác người dùng, chúng cho phép người dùng có đặc quyền thấp hoặc phần mềm độc hại đã có trên thiết bị leo thang đặc quyền mà không cần xác thực bổ sung.
Chi tiết về CVE-2025-54911
CVE-2025-54911 liên quan đến lỗi use-after-free xảy ra khi BitLocker xử lý một số đối tượng bộ nhớ nhất định. Kẻ tấn công có quyền truy cập cục bộ có thể tạo một yêu cầu được thiết kế đặc biệt.
Yêu cầu này sẽ kích hoạt lỗ hổng, khiến BitLocker truy cập vào vùng bộ nhớ đã được giải phóng. Điều này dẫn đến hỏng bộ nhớ và cho phép thực thi mã trong ngữ cảnh bảo mật cao hơn.
Lỗ hổng này có điểm CVSS 3.1 cơ sở là 7.3 và điểm temporal là 6.4. Điểm temporal phản ánh các yếu tố bổ sung như mức độ hoàn thiện của mã khai thác và sự sẵn có của các biện pháp khắc phục tạm thời.
Chi tiết về CVE-2025-54912
CVE-2025-54912 cũng là một vấn đề use-after-free tương tự. Tuy nhiên, lỗ hổng này không yêu cầu hiển thị bất kỳ lời nhắc giao diện người dùng nào. Điều này có nghĩa là việc khai thác có thể hoàn toàn âm thầm nếu kẻ tấn công đã có quyền truy cập cấp thấp.
Điểm CVSS cơ sở cho lỗ hổng này là 7.8, với điểm temporal là 6.8. Cả hai lỗ hổng BitLocker đều có chung vector tấn công (cục bộ), độ phức tạp truy cập thấp và yêu cầu tương tác người dùng một phần.
Giải pháp vá lỗi bảo mật từ Microsoft
Microsoft đã công bố các bản cập nhật bảo mật cho các phiên bản Windows được hỗ trợ, bao gồm Windows 10 và Windows 11. Các bản cập nhật này sửa chữa các lỗi quản lý bộ nhớ trong BitLocker, ngăn chặn tình trạng use-after-free xảy ra.
Quản trị viên nên sử dụng Windows Update hoặc các công cụ quản lý bản vá doanh nghiệp để triển khai các bản sửa lỗi càng sớm càng tốt. Việc cập nhật bản vá là bước thiết yếu để bảo vệ hệ thống khỏi những lỗ hổng BitLocker này.
Để biết thêm chi tiết về bản cập nhật, bạn có thể tham khảo tại hướng dẫn bảo mật của Microsoft.
Biện pháp giảm thiểu rủi ro và khuyến nghị
Đối với các hệ thống không thể cập nhật ngay lập tức, có thể giảm thiểu rủi ro bằng cách hạn chế đặc quyền của người dùng cục bộ và tạm thời tắt BitLocker cho đến khi các bản vá được cài đặt.
Tuy nhiên, việc tắt BitLocker sẽ làm giảm mức độ bảo mật của đĩa và không được khuyến nghị là một giải pháp lâu dài. Đây chỉ là biện pháp tạm thời khi chờ đợi vá lỗi bảo mật.
Người dùng cũng nên giám sát nhật ký để phát hiện hành vi dịch vụ BitLocker bất thường. Đồng thời, kiểm tra các tài khoản người dùng cục bộ để tìm dấu hiệu thay đổi đặc quyền trái phép. Đây là một phần quan trọng trong việc quản lý rủi ro bảo mật.
Trong các môi trường bảo mật cao, hãy xem xét áp dụng các biện pháp bảo vệ điểm cuối bổ sung. Các biện pháp này có thể phát hiện các mẫu truy cập bộ nhớ bất thường và các nỗ lực leo thang đặc quyền. Việc này giúp tăng cường khả năng chống lại các cuộc tấn công mạng.
Bằng cách áp dụng các bản cập nhật bảo mật tháng 9 năm 2025 mà không chậm trễ, người dùng Windows có thể đảm bảo mã hóa BitLocker của họ vẫn là một tuyến phòng thủ mạnh mẽ. Điều này giúp chống lại những kẻ tấn công tìm cách leo thang đặc quyền trên các hệ thống bị xâm nhập thông qua các lỗ hổng BitLocker.









