Microsoft phát hành bản vá bảo mật cho 56 lỗ hổng, bao gồm một exploit đang bị lợi dụng và hai Zero-Day

Microsoft đã kết thúc năm 2025 bằng việc phát hành các bản vá cho 56 lỗ hổng bảo mật trên nhiều sản phẩm thuộc nền tảng Windows, trong đó có một lỗ hổng đang bị khai thác tích cực. Trong số 56 lỗ hổng, ba lỗ hổng được đánh giá mức độ nghiêm trọng là Critical và 53 lỗ hổng là Important. Hai lỗi khác được liệt kê là đã được công khai tại thời điểm phát hành. Chúng bao gồm 29 lỗ hổng leo thang đặc quyền (privilege escalation), 18 lỗ hổng thực thi mã từ xa (remote code execution).
Hình ảnh minh họa bản vá lỗi Windows
Bản vá lỗi Windows

Microsoft đã kết thúc năm 2025 bằng việc phát hành các bản vá cho 56 lỗ hổng bảo mật trên nhiều sản phẩm thuộc nền tảng Windows, trong đó có một lỗ hổng đang bị exploit tích cực.

Trong số 56 lỗ hổng, ba lỗ hổng được đánh giá mức độ nghiêm trọng là Critical và 53 lỗ hổng là Important. Hai lỗi khác được liệt kê là đã được công khai tại thời điểm phát hành. Chúng bao gồm 29 lỗ hổng leo thang đặc quyền (privilege escalation), 18 lỗ hổng thực thi mã từ xa (remote code execution), bốn lỗ hổng tiết lộ thông tin (information disclosure), ba lỗ hổng từ chối dịch vụ (denial-of-service) và hai lỗ hổng giả mạo (spoofing).

Tổng cộng, Microsoft đã xử lý 1.275 CVE trong năm 2025, theo dữ liệu do Fortra tổng hợp. Satnam Narang của Tenable cho biết năm 2025 cũng đánh dấu năm thứ hai liên tiếp nhà sản xuất Windows đã vá hơn 1.000 CVE. Đây là lần thứ ba họ thực hiện điều này kể từ khi Patch Tuesday ra đời.

Bản cập nhật này bổ sung 17 thiếu sót mà gã khổng lồ công nghệ đã vá trong trình duyệt Edge dựa trên Chromium của mình kể từ khi phát hành bản cập nhật Patch Tuesday tháng 11 năm 2025. Điều này cũng bao gồm một lỗ hổng spoofing trong Edge dành cho iOS (CVE-2025-62223, CVSS score: 4.3).

Lỗ hổng đang bị exploit tích cực là CVE-2025-62221 (CVSS score: 7.8), một lỗ hổng use-after-free trong Windows Cloud Files Mini Filter Driver có thể cho phép kẻ tấn công được ủy quyền leo thang đặc quyền cục bộ và giành quyền SYSTEM.

"File system filter drivers, còn được gọi là minifilters, gắn vào ngăn xếp phần mềm hệ thống, chặn các yêu cầu nhắm mục tiêu vào một hệ thống tệp và mở rộng hoặc thay thế chức năng do mục tiêu gốc cung cấp," Adam Barnett, kỹ sư phần mềm hàng đầu tại Rapid7, cho biết trong một tuyên bố. "Các trường hợp sử dụng điển hình bao gồm mã hóa dữ liệu, sao lưu tự động, nén tức thời và lưu trữ đám mây."

Cloud Files minifilter được sử dụng bởi OneDrive, Google Drive, iCloud và các dịch vụ khác, mặc dù là một thành phần cốt lõi của Windows, nó vẫn sẽ có mặt trên một hệ thống mà không có ứng dụng nào trong số đó được cài đặt.

Hiện tại vẫn chưa rõ lỗ hổng này đang bị lợi dụng trong thực tế như thế nào và trong ngữ cảnh nào, nhưng việc exploit thành công đòi hỏi kẻ tấn công phải có được quyền truy cập vào một hệ thống dễ bị tổn thương bằng một phương tiện khác. Microsoft Threat Intelligence Center (MSTIC) và Microsoft Security Response Center (MSRC) đã được ghi nhận vì đã phát hiện và báo cáo lỗ hổng này.

Theo Mike Walters, chủ tịch và đồng sáng lập của Action1, một threat actor có thể giành được quyền truy cập đặc quyền thấp thông qua các phương pháp như phishing, exploit trình duyệt web hoặc một lỗ hổng remote code execution đã biết khác, sau đó kết hợp nó với CVE-2025-62221 để chiếm quyền kiểm soát máy chủ.

Với quyền truy cập này, kẻ tấn công có thể triển khai các thành phần kernel hoặc lạm dụng các driver đã ký để né tránh các biện pháp phòng thủ và duy trì persistence, đồng thời có thể được vũ khí hóa để đạt được sự thỏa hiệp trên toàn miền khi kết hợp với các kịch bản đánh cắp thông tin đăng nhập (credential theft).

Việc exploit CVE-2025-62221 đã thúc đẩy Cơ quan An ninh mạng và Cơ sở hạ tầng Hoa Kỳ (CISA) bổ sung nó vào danh mục Known Exploited Vulnerabilities (KEV), yêu cầu các cơ quan thuộc Nhánh Hành pháp Dân sự Liên bang (FCEB) phải áp dụng bản vá trước ngày 30 tháng 12 năm 2025.

Hai Zero-Day còn lại được liệt kê dưới đây:

  • CVE-2025-54100 (CVSS score: 7.8) – Một lỗ hổng command injection trong Windows PowerShell cho phép kẻ tấn công trái phép thực thi mã cục bộ.
  • CVE-2025-64671 (CVSS score: 8.4) – Một lỗ hổng command injection trong GitHub Copilot cho JetBrains cho phép kẻ tấn công trái phép thực thi mã cục bộ.
"Đây là một lỗ hổng command injection trong cách Windows PowerShell xử lý nội dung web," Alex Vovk của Action1 cho biết về CVE-2025-54100. "Nó cho phép một kẻ tấn công chưa được xác thực thực thi mã tùy ý trong ngữ cảnh bảo mật của người dùng chạy một lệnh PowerShell được chế tạo, chẳng hạn như Invoke-WebRequest."

Mối đe dọa trở nên đáng kể khi lỗ hổng này được kết hợp với các mô hình tấn công phổ biến. Ví dụ, một kẻ tấn công có thể sử dụng social engineering để thuyết phục người dùng hoặc quản trị viên chạy một đoạn PowerShell bằng Invoke-WebRequest, cho phép máy chủ từ xa trả về nội dung được tạo sẵn gây ra lỗi phân tích cú pháp và dẫn đến thực thi mã cũng như triển khai implant.

Cần lưu ý rằng CVE-2025-64671 xuất hiện sau một loạt các lỗ hổng bảo mật rộng hơn được gọi chung là IDEsaster mà nhà nghiên cứu bảo mật Ari Marzouk gần đây đã tiết lộ. Các vấn đề này phát sinh do việc bổ sung khả năng agentic vào môi trường phát triển tích hợp (IDE), làm lộ ra các rủi ro bảo mật mới trong quá trình này.

Những cuộc tấn công này tận dụng prompt injections chống lại các agent trí tuệ nhân tạo (AI) được nhúng vào các IDE và kết hợp chúng với lớp IDE cơ bản để dẫn đến tiết lộ thông tin (information disclosure) hoặc thực thi lệnh (command execution).

"Điều này sử dụng một chuỗi tấn công 'cũ' là sử dụng một công cụ dễ bị tổn thương, vì vậy không hoàn toàn là một phần của chuỗi tấn công mới IDEsaster," Marzouk, người được ghi nhận đã phát hiện và báo cáo lỗ hổng, nói với The Hacker News. "Cụ thể, một công cụ 'execute command' dễ bị tổn thương nơi bạn có thể bỏ qua danh sách cho phép do người dùng cấu hình."

Marzouk cũng cho biết nhiều IDE đã được tìm thấy dễ bị tổn thương bởi cùng một cuộc tấn công, bao gồm Kiro.dev, Cursor (CVE-2025-54131), JetBrains Junie (CVE-2025-59458), Gemini CLI, Windsurf và Roo Code (CVE-2025-54377, CVE-2025-57771CVE-2025-65946). Hơn nữa, GitHub Copilot cho Visual Studio Code cũng được phát hiện dễ bị tổn thương bởi lỗ hổng này, mặc dù trong trường hợp này, Microsoft đã gán cho nó xếp hạng mức độ nghiêm trọng "Medium" và không có CVE.

"Lỗ hổng cho biết có thể giành quyền thực thi mã trên các máy chủ bị ảnh hưởng bằng cách lừa LLM chạy các lệnh bỏ qua các hàng rào bảo vệ và nối thêm các hướng dẫn vào cài đặt 'tự động phê duyệt' của người dùng," Kev Breen, giám đốc cấp cao về nghiên cứu mối đe dọa mạng tại Immersive, cho biết.

"Điều này có thể đạt được thông qua 'Cross Prompt Injection', trong đó prompt được sửa đổi không phải bởi người dùng mà bởi các agent LLM khi chúng tự tạo ra prompt của riêng mình dựa trên nội dung tệp hoặc dữ liệu được truy xuất từ máy chủ Model Context Protocol (MCP) đã trở nên phổ biến với các LLM dựa trên agent."

Bản vá phần mềm từ các nhà cung cấp khác

Ngoài Microsoft, các bản cập nhật bảo mật cũng đã được phát hành bởi các nhà cung cấp khác trong vài tuần qua để khắc phục nhiều lỗ hổng, bao gồm —