Khẩn cấp: Lỗ hổng bảo mật Sophos AP6 nghiêm trọng CVE-2025-10159

Sophos vừa phát hành một cảnh báo bảo mật cấp thiết, nhằm giải quyết một lỗ hổng bảo mật Sophos AP6 cực kỳ nghiêm trọng. Lỗ hổng này là một cơ chế bỏ qua xác thực (authentication bypass) ảnh hưởng đến các thiết bị Sophos AP6 Series Wireless Access Points của hãng.
Kẻ tấn công có khả năng tiếp cận giao diện quản lý của một thiết bị bị ảnh hưởng có thể khai thác điểm yếu này. Mục tiêu là giành được đặc quyền quản trị viên đầy đủ, gây ra rủi ro đáng kể cho hệ thống mạng.
Phân tích Chi tiết Lỗ hổng CVE-2025-10159
Lỗ hổng được xác định này có mã theo dõi là CVE-2025-10159. Nó ảnh hưởng đến tất cả các phiên bản firmware của Sophos AP6 Series Wireless Access Points được phát hành trước phiên bản 1.7.2563 (MR7). Sophos đã chủ động phát hiện vấn đề này thông qua các hoạt động kiểm tra bảo mật nội bộ định kỳ của mình.
Lỗ hổng này, một lỗ hổng bảo mật Sophos AP6, đã được Sophos phát hiện và nhanh chóng phát hành một bản cập nhật firmware để bảo vệ khách hàng khỏi các cuộc tấn công tiềm tàng. Thông tin chi tiết và cập nhật về CVE-2025-10159 có sẵn trên Cơ sở dữ liệu lỗ hổng quốc gia (NVD) của NIST, một nguồn đáng tin cậy về các lỗ hổng bảo mật: NVD – CVE-2025-10159.
Cơ chế Khai thác và Tác động Nguy hiểm
Về cơ bản, một kẻ tấn công có quyền truy cập mạng vào địa chỉ IP quản lý của thiết bị access point có thể bỏ qua các kiểm tra xác thực thông thường. Hành động này cấp cho kẻ tấn công quyền kiểm soát nâng cao đối với thiết bị, gần như tương đương với quyền quản trị viên cao nhất.
Việc khai thác lỗ hổng bảo mật Sophos AP6 có thể dẫn đến sự kiểm soát trái phép, cho phép kẻ tấn công thực hiện nhiều thay đổi độc hại. Chúng có thể sửa đổi cài đặt không dây, điều chỉnh các quy tắc phân đoạn mạng hoặc thay đổi cấu hình ghi nhật ký. Những thay đổi này không chỉ ảnh hưởng đến hoạt động của access point mà còn có thể mở đường cho việc xâm nhập sâu hơn vào toàn bộ hệ thống mạng nội bộ.
Việc bỏ qua xác thực trong lỗ hổng bảo mật Sophos AP6 này đặc biệt nguy hiểm. Nó có thể biến một điểm truy cập vốn dĩ là cổng an toàn thành một điểm yếu nghiêm trọng, cho phép kẻ tấn công kiểm soát hoàn toàn lưu lượng mạng đi qua.
Điều kiện Khai thác và Các Kịch bản Rủi ro
Mặc dù cuộc tấn công yêu cầu kẻ địch phải có khả năng tiếp cận địa chỉ IP quản lý của thiết bị, điều này không loại bỏ hoàn toàn rủi ro. Trong nhiều môi trường triển khai điển hình, giao diện quản lý thường được hạn chế. Chúng thường chỉ được truy cập từ các mạng nội bộ hoặc các VLAN quản lý chuyên dụng, giảm thiểu khả năng tiếp cận từ bên ngoài.
Tuy nhiên, các yếu tố như cấu hình mạng sai hoặc các cổng quản lý bị vô tình phơi bày ra Internet có thể khiến thiết bị dễ bị tổn thương. Trong những trường hợp này, các thiết bị Sophos AP6 có thể trở thành mục tiêu từ cả bên trong lẫn bên ngoài vành đai bảo vệ của doanh nghiệp. Nguy cơ từ **lỗ hổng bảo mật Sophos AP6** này tiềm ẩn trong cả hai kịch bản.
Giải pháp Khắc phục và Khuyến nghị Áp dụng Bản Vá Bảo Mật
Sophos đã kịp thời khắc phục vấn đề này và tích hợp bản vá bảo mật vào firmware phiên bản 1.7.2563 (MR7). Bản firmware này đã được phát hành chính thức vào ngày 11 tháng 8 năm 2025. Để bảo vệ mạng của bạn khỏi lỗ hổng bảo mật Sophos AP6 này và các mối đe dọa tiềm tàng khác, việc cập nhật ngay lập tức là rất cần thiết.
Khách hàng hiện đang sử dụng chính sách cập nhật tự động mặc định của Sophos sẽ nhận được bản vá mà không cần thực hiện bất kỳ hành động thủ công nào. Đây là phương pháp được khuyến nghị để đảm bảo các thiết bị luôn được bảo vệ kịp thời. Sophos khuyến nghị tất cả các tổ chức thường xuyên kiểm tra trạng thái cập nhật của thiết bị để xác nhận việc cài đặt bản vá bảo mật.
Đối với những người dùng đã chủ động tắt tính năng cập nhật tự động, việc áp dụng firmware mới theo cách thủ công là một bước bắt buộc để đảm bảo an toàn cho thiết bị. Hiện tại, không có giải pháp khắc phục tạm thời (workaround) nào khả dụng để giảm thiểu lỗ hổng này ngoài việc cài đặt bản vá bảo mật được cung cấp.
Thông tin chi tiết về cảnh báo bảo mật và hướng dẫn cập nhật cụ thể có thể tham khảo trực tiếp tại trang tư vấn bảo mật của Sophos: Sophos Security Advisory – SA-20250909-AP6. Việc truy cập nguồn chính thức sẽ cung cấp thông tin chính xác nhất.
Tầm quan trọng của Việc Cập nhật Ngay lập tức
Các thiết bị access point không dây đóng vai trò là cổng giao tiếp thiết yếu giữa thiết bị người dùng và mạng doanh nghiệp. Nếu một thiết bị AP không được vá lỗi, lỗ hổng bảo mật Sophos AP6 này có thể bị khai thác.
Việc khai thác CVE-2025-10159 cho phép truy cập trái phép, tiềm ẩn nguy cơ rò rỉ dữ liệu nhạy cảm hoặc xâm nhập hệ thống sâu hơn. Điều này có thể gây ra những hậu quả nghiêm trọng về tài chính và danh tiếng.
Do đó, các quản trị viên hệ thống cần ưu tiên cao việc cập nhật firmware này. Đây là biện pháp then chốt để duy trì an ninh mạng vững chắc và bảo vệ tài sản số của tổ chức khỏi các mối đe dọa tiềm tàng từ lỗ hổng bảo mật Sophos AP6. Đảm bảo tất cả các thiết bị Sophos AP6 đều chạy phiên bản firmware mới nhất là điều tối quan trọng.









