Bài viết

Trang chủ / Lỗ hổng zero-day Chrome: Kaspersky cảnh báo nguy cơ bị tấn công

Lỗ hổng zero-day Chrome: Kaspersky cảnh báo nguy cơ bị tấn công

1 Tháng Tư, 2025

Lỗ hổng zero-day Chrome CVE-2025-2783 do Kaspersky phát hiện đang bị tin tặc lợi dụng để vượt qua sandbox. Người dùng nên cập nhật Chrome ngay để tránh bị tấn công.

Lỗ hổng zero-day Chrome CVE-2025-2783 là gì?

Kaspersky vừa phát hiện và hỗ trợ vá một lỗ hổng zero-day nghiêm trọng trên Google Chrome với mã định danh CVE-2025-2783. Lỗ hổng này cho phép tin tặc vượt qua hệ thống bảo vệ sandbox của trình duyệt, chỉ bằng một cú nhấp chuột vào liên kết độc hại mà không cần bất kỳ hành động nào khác từ người dùng.

Phát hiện này đến từ Nhóm Nghiên cứu và Phân tích Toàn cầu (GReAT) của Kaspersky – đội ngũ chuyên gia hàng đầu về an ninh mạng. Sau khi nhận được báo cáo, Google đã xác nhận và phát hành bản vá vào ngày 25/03/2025.

Chiến dịch tấn công có chủ đích: Operation ForumTroll

Vào giữa tháng 3/2025, Kaspersky ghi nhận một chiến dịch tấn công quy mô nhỏ nhưng tinh vi, sử dụng email lừa đảo chứa liên kết độc hại. Tin tặc giả danh thư mời tham dự sự kiện “Primakov Readings”, nhắm vào các tổ chức:

  • Cơ quan truyền thông

  • Tổ chức giáo dục

  • Cơ quan chính phủ tại Nga

Ngay khi người dùng nhấp vào liên kết, hệ thống bị xâm nhập ngay lập tức mà không cần bất kỳ hành động nào khác. Đặc biệt, các liên kết này chỉ hoạt động trong thời gian rất ngắn để tránh bị phát hiện, sau đó chuyển hướng về trang web chính thức của sự kiện nhằm đánh lừa người kiểm tra.

Cách thức tấn công: Chuỗi khai thác zero-day tinh vi

Chiến dịch sử dụng một chuỗi khai thác phức tạp với ít nhất 2 giai đoạn:

  • Khai thác thực thi mã từ xa (RCE) – nghi ngờ là điểm khởi đầu (chưa thu thập đầy đủ).
  • Lỗ hổng vượt sandbox trên Chrome (CVE-2025-2783) – do Kaspersky phát hiện, giúp tin tặc kiểm soát hệ thống.

Dấu hiệu cho thấy chiến dịch được thực hiện bởi một nhóm APT (Advanced Persistent Threat) – những nhóm tin tặc tinh vi, có tổ chức và nhiều nguồn lực, thường hoạt động gián điệp mạng.

Giải pháp bảo vệ: Kaspersky Next XDR Expert

Kaspersky Next EDR Expert, một thành phần cốt lõi của nền tảng Kaspersky Next XDR Expert, đã phát hiện ra lỗ hổng này nhờ công nghệ nhận diện khai thác hiện đại.

Chính nhờ hệ thống này, Kaspersky đã cảnh báo kịp thời cho Google trước khi lỗ hổng bị khai thác trên diện rộng.

💬 Chuyên gia nói gì?

“Tin tặc đã vượt qua sandbox của Chrome mà không cần hành động độc hại rõ ràng – như thể cơ chế bảo mật không tồn tại. Đây là một trong những lỗ hổng tinh vi nhất mà chúng tôi từng thấy.” Boris Larin, chuyên gia nghiên cứu bảo mật – Kaspersky GReAT

Cách bảo vệ trước các cuộc tấn công zero-day

Kaspersky khuyến nghị:

  • Cập nhật trình duyệt thường xuyên: Luôn cài đặt bản vá mới nhất cho Google Chrome hoặc các trình duyệt dựa trên Chromium.

  • Sử dụng giải pháp bảo mật đa lớp: Như Kaspersky Next XDR Expert để tự động phát hiện và phản ứng với mối đe dọa.

  • Tận dụng Threat Intelligence: Cập nhật thường xuyên các chiến thuật tấn công mới nhất từ hệ thống của Kaspersky.

Về GReAT và Kaspersky

GReAT – Nhóm Nghiên cứu & Phân tích Toàn cầu của Kaspersky, gồm hơn 30 chuyên gia trên toàn thế giới, chuyên phát hiện mã độc, APT và gián điệp mạng từ năm 2008.

Kaspersky – Công ty an ninh mạng hàng đầu thế giới từ năm 1997, bảo vệ hơn 1 tỷ thiết bị trên toàn cầu, luôn đi đầu trong các giải pháp bảo vệ số.

🌟 SONIC tự hào là nhà phân phối chính thức của Kaspersky tại Việt Nam, cùng đồng hành xây dựng tương lai số an toàn và minh bạch.

📌 Tìm hiểu thêm về các giải pháp bảo mật hàng đầu của Kaspersky tại: https://sonic.com.vn/danh-muc-san-pham/kaspersky/

—————————————–

Liên hệ:

Công ty Cổ phần Giải pháp Công Nghệ Sonic (Sonic Tech)
📍Hà Nội: Tầng 16, Tòa nhà Licogi 13, 164 Khuất Duy Tiến, P. Nhân Chính, Q. Thanh Xuân, TP. Hà Nội
📍HCM: Tầng 18, TNR Tower,192 Nguyễn Công Trứ, Phường Nguyễn Thái Bình, Quận 1, TP. HCM
☎️Hotline: 024.6656.4587
📧Email: sales@sonic.com.vn