Ngày 7/7/2025, Microsoft đã phát đi cảnh báo bảo mật khẩn cấp liên quan đến một chiến dịch tấn công có chủ đích nhắm vào hệ thống SharePoint Server on-premises. Chiến dịch này được cho là do ba nhóm tin tặc có nguồn gốc từ Trung Quốc thực hiện, bao gồm Linen Typhoon, Violet Typhoon và Storm-2603. Các cuộc tấn công này đã lợi dụng một chuỗi các lỗ hổng bảo mật nghiêm trọng, cho phép kẻ tấn công vượt qua xác thực, thực thi mã từ xa và chiếm quyền kiểm soát hệ thống nội bộ.
Đặc biệt, vào ngày 18/7/2025, một trong những nạn nhân của vụ tấn công này là Cơ quan Quản lý An ninh Hạt nhân Quốc gia Mỹ (NNSA), thuộc Bộ Năng lượng Hoa Kỳ, đã xác nhận bị xâm nhập. Mặc dù chỉ một số hệ thống bị ảnh hưởng và chưa phát hiện ra bất kỳ rò rỉ dữ liệu mật nào, vụ việc này đã cho thấy quy mô và mức độ tinh vi của làn sóng tấn công.
Qua quá trình điều tra, Microsoft đã xác định được bốn lỗ hổng bảo mật được khai thác trong đợt tấn công này, bao gồm CVE-2025-49706, CVE-2025-49704, CVE-2025-53770 và CVE-2025-53771. Những lỗ hổng này ảnh hưởng đến các phiên bản SharePoint Server 2016, 2019 và Subscription Edition cài đặt tại chỗ.
Để bảo vệ hệ thống trước làn sóng tấn công này, Microsoft đã nhanh chóng phát hành các bản vá bảo mật tương ứng. Ngoài ra, công ty cũng khuyến nghị các tổ chức triển khai ngay các biện pháp phòng thủ, bao gồm kích hoạt AMSI ở chế độ Full Mode, trang bị Microsoft Defender Antivirus, xoay vòng khóa xác thực ASP.NET và khởi động lại dịch vụ IIS.
Cục Quản lý An ninh Mạng và Cơ sở Hạ tầng (CISA) đã thêm CVE-2025-53771 vào danh sách cần khắc phục khẩn cấp vào ngày 22/7/2025, với hạn chót thực hiện chỉ sau đó một ngày. Các chuyên gia an ninh mạng cũng cảnh báo rằng việc kết hợp giữa bypass xác thực và thực thi mã từ xa là công thức lý tưởng cho các chiến dịch tấn công mã hóa dữ liệu.
Do đó, việc cập nhật bản vá không còn là lựa chọn, mà đó là hành động sống còn trong bối cảnh kẻ tấn công đã có sẵn đường đi, chỉ chờ thời cơ để bước vào. Người dùng và các tổ chức cần nâng cấp và vá các lỗ hổng này sớm nhất có thể, đồng thời duy trì cảnh giác với những đợt tấn công tiếp theo. Cập nhật thông tin từ Microsoft để có các thông tin mới nhất về các bản vá và cảnh báo bảo mật.