Trong tháng 7, Microsoft, Adobe, SAP, Ivanti và Fortinet đã phát hành bản vá cho các sản phẩm của mình. Người dùng cần khẩn trương cài đặt bản vá để phòng tránh rủi ro mất an toàn thông tin.
Microsoft
Trung tuần tháng 7, Microsoft đã phát hành bản vá Patch Tuesday để giải quyết 137 lỗ hổng bảo mật trong các sản phẩm của mình, 14 lỗ hổng trong số này được đánh giá nghiêm trọng, trong đó có 8 lỗ hổng thực thi mã từ xa (RCE) và 01 lỗ hổng leo thang đặc quyền.
Theo đó, 137 lỗ hổng được khắc phục trong bản vá Patch Tuesday tháng 7 bao gồm: 53 lỗ hổng leo thang đặc quyền; 41 lỗ hổng thực thi mã từ xa; 8 lỗ hổng vượt qua tính năng bảo mật; 16 lỗ hổng tiết lộ thông tin; 5 lỗ hổng từ chối dịch vụ; 04 lỗ hổng giả mạo; 02 lỗ hổng kênh kề; 01 lỗ hổng Tampering; 01 lỗ hổng thực thi mã tùy ý; 01 lỗ hổng Arguments; 01 lỗ hổng Malicious Shell; 01 lỗ hổng File Overwrite; 01 lỗ hổng Symlink; 01 lỗ hổng Credential Helper và 01 lỗ hổng Protocol Injection. Số lượng này không bao gồm các lỗ hổng Mariner và Microsoft Edge đã được khắc phục vào đầu tháng này.
Đáng chú ý, bản vá Patch Tuesday đã giải quyết 01 lỗ hổng zero-day tiết lộ công khai trong SQL Server. Lỗ hổng này có mã định danh CVE-2025-49719, cho phép kẻ tấn công từ xa, không xác thực truy cập dữ liệu từ bộ nhớ chưa được khởi tạo. Lỗ hổng tồn tại do xác thực đầu vào không phù hợp trong SQL Server. Quản trị viên hệ thống có thể khắc phục bằng cách cài đặt phiên bản mới nhất của SQL Server và cài đặt Trình điều khiển Microsoft DB 18 hoặc 19.
Microsoft lưu ý, bản cập nhật tháng 7 hiện chưa khả dụng cho Microsoft Office LTSC đối với Mac 2021 và 2024. Với các phiên bản này, gã khổng lồ công nghệ cho biết dự kiến thời gian tới sẽ sớm được phát hành.
Adobe
Cũng trong tháng 7, Adobe đã phát hành bản vá bảo mật để giải quyết 58 lỗ hổng bảo mật trong các sản phẩm After Effects, Audition, Dimension, Experience Manager Screens, FrameMaker, Illustrator, Substance 3D Stager và Substance 3D Viewer. Theo Adobe, việc khai thác thành công các lỗ hổng này có thể dẫn đến đọc hệ thống tệp tùy ý, leo thang đặc quyền, vượt qua các tính năng bảo mật và thực thi mã tùy ý.
Lỗ hổng nghiêm trọng nhất được công ty vá trong bản cập nhật tháng này là CVE-2025-49533 (điểm CVSS: 9.8), liên quan đến lỗi hủy tuần tự hóa dữ liệu không an toàn trong AEM Forms trên JEE, dẫn đến việc thực thi mã tùy ý. Ngoài ra còn có lỗ hổng CVE-2025-49535 (điểm CVSS: 9.3), xảy ra khi ứng dụng xử lý dữ liệu XML không hạn chế hoặc kiểm soát không đúng cách các thực thể được định nghĩa trong XML, cho phép tin tặc thực thi mã tùy ý trên các hệ thống dễ bị tấn công.
Adobe cho biết hiện chưa có thông tin bất kỳ lỗ hổng bảo mật nào bị khai thác công khai, nhưng người dùng được khuyến nghị nên cập nhật ứng dụng của mình càng sớm càng tốt vì tin tặc thường nhắm vào các lỗ hổng của Adobe trong các cuộc tấn công.
SAP
Ở một động thái khác, SAP đã phát hành bản cập nhật để giải quyết 14 lỗ hổng bảo mật. Lỗ hổng nghiêm trọng nhất với mã định danh CVE-2025-30012 (điểm CVSS: 10), lỗ hổng này tồn tại do thành phần Live Auction Cockpit của SRM sử dụng một ứng dụng Java lỗi thời có chức năng giải mã các yêu cầu độc hại được tạo ra, dẫn đến việc hủy tuần tự hóa dữ liệu và thực thi lệnh không an toàn.
Mặt khác, SAP đã vá một lỗ hổng đáng chú ý trong S/4HANA và SCM. Với mã định danh CVE-2025-42967 (điểm CVSS: 9.9), kẻ tấn công có thể khai thác lỗ hổng này để tạo báo cáo mới chứa code độc hại, cho phép chúng kiểm soát hoàn toàn hệ thống SAP dễ bị tấn công.
Ngoài ra, SAP cũng giải quyết 04 lỗ hổng hủy tuần tự hóa không an toàn ở mức độ nghiêm trọng trong nhiều thành phần khác nhau của NetWeaver. Các lỗ hổng được theo dõi là CVE-2025-42963, CVE-2025-42964, CVE-2025-42966 và CVE-2025-42980 (điểm CVSS: 9.1), có thể bị những kẻ tấn công có đặc quyền cao khai thác để xâm phạm ứng dụng hoặc chiếm toàn quyền kiểm soát hệ thống máy chủ.
Ivanti
Trong tháng 7, các bản cập nhật bảo mật được phát hành cho Ivanti Connect Secure (ICS) và Policy Secure (IPS), Endpoint Manager Mobile (EPMM) và Endpoint Manager (EPM) đã giải quyết tổng cộng 11 lỗ hổng yêu cầu xác thực để khai thác.
Bản cập nhật EPM giải quyết 03 lỗ hổng nghiêm trọng có thể cho phép kẻ tấn công giải mã mật khẩu của người dùng khác hoặc đọc dữ liệu tùy ý từ cơ sở dữ liệu, trong khi bản cập nhật EPMM khắc phục 02 lỗ hổng chèn lệnh hệ điều hành nghiêm trọng dẫn đến thực thi mã từ xa.
Ivanti đã khắc phục 6 lỗ hổng có mức độ nghiêm trọng trung bình trong ICS và IPS, cảnh báo rằng chúng có thể bị khai thác để sửa đổi các cài đặt bị hạn chế, gây ra tình trạng từ chối dịch vụ (DoS), trích xuất thông tin nhạy cảm từ tệp nhật ký, ghi vào tệp cấu hình được bảo vệ trên đĩa và truy cập các dịch vụ mạng nội bộ.
Fortinet
Fortinet đã phát hành bản cập nhật bảo mật để giải quyết các lỗ hổng ảnh hưởng đến nhiều sản phẩm của hãng bao gồm FortiAnalyzer, FortiIsolator, FortiManager, FortiOS, FortiProxy, FortiSandbox, FortiSASE, FortiVoice và FortiWeb.
Nghiêm trọng nhất là lỗ hổng SQL injection trong FortiWeb, lỗ hổng được gán mã định danh CVE-2025-25257 (điểm CVSS: 9.6) có thể bị khai thác thông qua các yêu cầu HTTP hoặc HTTPS được tạo thủ công để thực thi mã hoặc lệnh SQL trái phép. Đáng chú ý, việc khai thác thành công không cần xác thực.
Theo Fortinet, các yêu cầu HTTP/HTTPS hoặc CLI độc hại cũng có thể được sử dụng để khai thác 02 lỗ hổng command injection nghiêm trọng trong FortiVoice. Với mã định danh CVE-2025-47856 (điểm CVSS: 7.2), những lỗ hổng này có thể cho phép kẻ tấn công có đặc quyền chạy mã hoặc lệnh tùy ý.
Theo antoanthongtin.vn