Microsoft đã phát hành các bản vá bảo mật thuộc khuôn khổ Patch Tuesday tháng 8 năm 2025, xử lý tổng cộng 107 lỗ hổng CVE trên hệ sinh thái của mình. Đợt cập nhật này đáng chú ý bởi số lượng lớn các lỗ hổng được khắc phục, bao gồm 35 lỗi thực thi mã từ xa (RCE). Các lỗ hổng này có thể cho phép kẻ tấn công chạy mã độc trên các hệ thống bị ảnh hưởng.
Mặc dù không có lỗ hổng nào trong số này được biết là đang bị khai thác trong thực tế (in the wild) tại thời điểm công bố, nhưng các bản vá này nhấn mạnh cuộc chiến không ngừng chống lại các mối đe dọa mạng ngày càng phát triển. Các bản cập nhật bảo mật của Microsoft bao phủ một loạt các sản phẩm, từ các thành phần cốt lõi của Windows đến ứng dụng Office, dịch vụ Azure và các công cụ chuyên biệt như Exchange Server và SQL Server.
Tổng Quan Cập Nhật Bảo Mật Tháng 8/2025
Mức Độ Nghiêm Trọng và Số Lượng Lỗ Hổng CVE
Trong tổng số 107 lỗ hổng CVE được xử lý, 13 lỗ hổng được xếp hạng Critical (Nghiêm trọng nhất). Đây là mức độ nghiêm trọng cao nhất, gây ra rủi ro đáng kể nếu không được khắc phục. Các lỗ hổng Critical chủ yếu liên quan đến khả năng thực thi mã từ xa (RCE), có thể dẫn đến việc kiểm soát hoàn toàn hệ thống.
Phần lớn các bản vá, khoảng 90 lỗi, được phân loại là Important (Quan trọng). Danh mục này bao gồm nhiều loại vấn đề khác nhau như nâng cao đặc quyền (EoP), từ chối dịch vụ (DoS), giả mạo (spoofing) và tiết lộ thông tin (information disclosure).
Ngoài ra, có hai lỗ hổng Moderated (Trung bình) và một lỗ hổng Low (Thấp). Mặc dù ít cấp bách hơn, những lỗ hổng này vẫn cần được chú ý để ngăn ngừa rủi ro tích lũy.
Phân Tích Các Lỗ Hổng CVE Nghiêm Trọng
Lỗ Hổng Remote Code Execution (RCE)
Các lỗ hổng thực thi mã từ xa (RCE) chiếm một tỷ lệ đáng kể, với 35 trường hợp trong tổng số lỗ hổng được vá. Các RCE này ảnh hưởng đến nhiều sản phẩm khác nhau của Microsoft.
- CVE-2025-50165: Ảnh hưởng đến thành phần Windows Graphics. Lỗ hổng này cho phép thực thi mã trái phép qua mạng thông qua lỗi tham chiếu con trỏ không đáng tin cậy (untrusted pointer dereferences). Thông tin chi tiết có sẵn trên Microsoft Security Response Center (MSRC).
- CVE-2025-53766: Lỗ hổng trong GDI+ với lỗi tràn bộ đệm dựa trên heap (heap-based buffer overflow), cho phép các cuộc tấn công từ xa. Chi tiết tại MSRC.
- CVE-2025-53731: Lỗi use-after-free trong Microsoft Office. Kẻ tấn công có thể thực thi mã cục bộ nếu người dùng mở tệp độc hại.
- CVE-2025-53741: Lỗi tràn bộ đệm dựa trên heap trong Excel. Tương tự, lỗ hổng này cũng cho phép thực thi mã cục bộ khi mở tệp độc hại.
- CVE-2025-50160: Một số lỗ hổng tràn bộ đệm dựa trên heap trong Windows Routing and Remote Access Service (RRAS), có khả năng dẫn đến các cuộc khai thác từ xa.
Những lỗ hổng RCE này là nguy cơ hàng đầu, cho phép kẻ tấn công kiểm soát hệ thống mà không cần tương tác trực tiếp từ người dùng, đặc biệt với các ứng dụng phổ biến như Office và các dịch vụ mạng.
Lỗ Hổng Nâng Cao Đặc Quyền (EoP)
Các lỗ hổng nâng cao đặc quyền (EoP) chiếm ưu thế trong danh mục Important, với 35 trường hợp cho phép kẻ tấn công giành được các đặc quyền hệ thống cao hơn. Các lỗ hổng này thường được sử dụng sau khi kẻ tấn công đã giành được một foothold ban đầu.
- CVE-2025-53778: Lỗ hổng trong Windows NTLM, khai thác lỗi xác thực không đúng (improper authentication) để leo thang đặc quyền dựa trên mạng. Chi tiết tại MSRC.
- CVE-2025-49758 và các lỗi khác: Nhiều lỗ hổng trong SQL Server phát sinh từ các điểm yếu SQL injection, cho phép kẻ tấn công nâng cao đặc quyền.
- CVE-2025-53779: Lỗ hổng Moderated trong Windows Kerberos liên quan đến lỗi truyền đường dẫn tương đối (relative path traversal) để nâng cao đặc quyền.
Lỗ Hổng Tiết Lộ Thông Tin và Các Vấn Đề Khác
Một số lỗ hổng khác cũng được giải quyết, bao gồm các vấn đề tiết lộ thông tin và các loại lỗi phổ biến khác.
- CVE-2025-53781: Một lỗ hổng tiết lộ thông tin nghiêm trọng trong Azure Virtual Machines, có thể làm rò rỉ dữ liệu nhạy cảm cho các tác nhân trái phép. Lỗ hổng này đặc biệt quan trọng đối với các tổ chức sử dụng môi trường đám mây.
- CVE-2025-48807: Lỗ hổng trong Windows Hyper-V, cho phép thực thi mã cục bộ thông qua các hạn chế điểm cuối không phù hợp (improper endpoint restrictions). Điều này cho thấy các lỗ hổng trong hạ tầng ảo hóa và đám mây đang ngày càng bị nhắm mục tiêu.
- CVE-2025-49755: Lỗ hổng giả mạo (spoofing) mức Low trong Microsoft Edge dành cho Android.
- CVE-2025-53786: Lỗ hổng triển khai hybrid trong Exchange Server. Microsoft khuyến nghị người dùng áp dụng các hotfix tháng 4 năm 2025 để tăng cường bảo mật cho Exchange Server.
Các Vấn Đề Kỹ Thuật Lặp Lại
Bản cập nhật Patch Tuesday này tiếp tục cho thấy các chủ đề kỹ thuật lặp lại: lỗi use-after-free, tràn bộ đệm heap và xác thực đầu vào không đúng cách (improper input validation) xuất hiện thường xuyên. Những loại lỗi này đặc biệt phổ biến trong các thành phần hệ thống cũ như Win32k và Ancillary Function Drivers.
Khuyến Nghị và Tầm Quan Trọng của Cập Nhật Bản Vá Bảo Mật
Các chuyên gia bảo mật khuyến nghị áp dụng ngay lập tức các bản vá bảo mật, đặc biệt đối với các tổ chức dựa vào môi trường hybrid hoặc đám mây. Việc trì hoãn có thể khiến hệ thống tiếp xúc với các rủi ro tiềm ẩn và các cuộc tấn công mạng.
Đối với quản trị viên IT, việc ưu tiên vá các hệ thống tiếp xúc trực tiếp với internet và cơ sở hạ tầng quan trọng là điều cần thiết. Người dùng cá nhân nên bật cập nhật tự động thông qua Windows Update để đảm bảo hệ thống luôn được bảo vệ.
Microsoft báo cáo rằng không có khai thác tích cực nào được biết đến tính đến ngày 12 tháng 8 năm 2025. Tuy nhiên, lịch sử đã cho thấy rằng các lỗ hổng CVE được công khai thường nhanh chóng thu hút sự chú ý của các tác nhân đe dọa.










