Công an TP Hà Nội phát cảnh báo đến tất cả những ai đang sử dụng bộ phát wifi này
Công an TP Hà Nội khuyến cáo cần nâng cấp ngay thiết bị này để tránh trở thành mục tiêu tấn công mạng.
Ngày 11 tháng 11 năm 2025, tạp chí Nhịp Sống Thị Trường đăng tải bài viết với tiêu đề "Công an TP Hà Nội phát cảnh báo đến tất cả những ai đang sử dụng bộ phát wifi này". Nội dung như sau:

Ngày 11/11, Công an TP Hà Nội cho biết, thời gian gần đây, qua công tác nắm tình hình, Phòng An ninh mạng và phòng chống tội phạm công nghệ cao Công an TP Hà Nội phát hiện một số lỗ hổng nghiêm trọng về bảo mật có thể ảnh hưởng đến các cơ quan, tổ chức ở Việt Nam.
Thứ nhất, lỗ hổng bảo mật phần mềm trên dịch vụ Email.
CVE-2025-59689 – Lỗ hổng chèn lệnh từ xa Libraesva Email Security Gateway.
Mô tả: Điểm CVSS: 6.1/10; Mức độ: Medium.
Tin tặc có thể khai thác lỗ hổng bằng cách chèn lệnh có thể được kích hoạt bởi một email chứa tệp đính kèm nén được thiết kế đặc biệt, cho phép thực thi các lệnh tùy ý với tư cách là người dùng không có đặc quyền. Điều này xảy ra do quá trình quét file không dùng cách trong quá trình xóa mã thực thi khỏi các tệp trong một số định dạng lưu trữ nén.
Phiên bản ảnh hưởng: Lỗ hổng bảo mật này ảnh hưởng đến các phiên bản Libraesva ESG bắt đầu từ phiên bản 4.5 đến trước phiên bản 5.0.31.
Khuyến nghị: Libraesva đã phát hành bản và khẩn cấp, tự động cho tất cả khách hàng cài đặt ESG 5.x và không cần thực hiện thao tác nào khác. Đối với các khách hàng đang sử dụng phiên bản 4.x cần cập nhật thủ công.
Rà soát PoC: Lỗ hổng chưa có PoC công khai.
Thứ hai, lỗ hổng bảo mật phần mềm trên trình duyệt.
CVE-2025-11152 – Lỗ hổng tràn số nguyên gây thoát khỏi Sandbox trên Firefox
Mô tả: Điểm CVSS: 8.6/10; Mức độ: High;
Lỗ hổng này cho phép thoát khỏi sandbox thông qua lỗi tràn số nguyên trong thành phần Graphics: Canvas2D, có thể dẫn đến các hệ quả bảo mật nghiêm trọng như truy cập dữ liệu nhạy cảm từ bộ nhớ, có thể đọc/ghi vùng nhớ khác (memory corruption), dẫn tới tiết lộ dữ liệu hoặc thực thi mã độc.
Phiên bản ảnh hưởng: Lỗ hổng ảnh hưởng đến các phiên bản Firefox 143.0.3 trở xuống.
Khuyến nghị: Mozzilla đã khắc phục lỗ hổng này trong Firefox phiên bản 143.0.3 người dùng được khuyến cáo nên cập nhật lên phiên bản này hoặc phiên bản mới hơn để giảm thiểu rủi ro. Bản sửa lỗi đã được tích hợp vào nhiều bản phân phối Linux, trong đó Libuntu và Debian đã cung cấp các gói cập nhật.
Thứ ba, lỗ hổng trên thiết bị Router TP-Link cũ.
Nhiều mẫu Router TP-Link cũ hiện đang được sử dụng tại các cơ quan, đơn vị đã ngừng hỗ trợ cập nhật Firmware hoặc ngừng cung cấp dịch vụ (End-of-Life/End-of-Service) từ nhà sản xuất như: TP-Link TL-WR740N, TP-Link TL-WR841N, TP-Link TL-WR940N, TP-Link Archer C50, TP-Link Archer C20, TP-Link TL-WR1043ND, TP-Link TL-MR3420… Các lỗ hổng bảo mật nghiêm trọng trong tồn tại trên các thiết bị này sẽ không bao giờ được vá và trở thành mục tiêu dễ dàng cho các cuộc tấn công mạng.
Các lỗ hổng thường gặp trên các thiết bị này bao gồm: Chèn lệnh (Command Injection), tràn bộ đệm (Buffer Qverflow), bỏ qua xác thực (Authentication Bypass), và các lỗi cho phép thực thi mã từ xa (RCE). Các lỗ hổng trên có thể cho phép đối tượng tấn công thực hiện các hành vi nguy hiểm như: Chiếm quyền kiểm soát hoàn toàn Router, Đánh cắp thông tin đăng nhập, dữ liệu truyền qua mạng, Chuyển hướng người dùng đến các trang web lừa đảo (Phishing), Tạo các botnet để thực hiện tấn công từ chối dịch vụ phân tán (DDoS); Triển khai phần mềm độc hại vào mạng nội bộ.
Qua đó, công an TP Hà Nội hướng dẫn cách khắc phục lỗ hổng bảo mật đối với các thiết bị Router TP-Link đã ngừng hỗ trợ, việc khắc phục lỗ hổng bảo mật không thể thực hiện bằng cách cập nhật phần mềm, mà yêu cầu các biện pháp quyết liệt hơn:
Rà soát và thống kê thiết bị: Lập danh sách, Liệt kê tất cả các thiết bị Router TP-Link đang được sử dụng trong cơ quan, đơn vị. Kiểm tra Model và Firmware: Xác định chính xác model và phiên bản firmware của từng thiết bị. Tra cứu tình trạng hỗ trợ: Truy cập trang web chính thức của TP-Link để kiểm tra tình trạng hỗ trợ (End-of-Life/End-of-Service) của từng model.
Thay thế thiết bị ngay lập tức: Đối với tất cả các mẫu Router TP-Link đã được xác định là ngừng hỗ trợ cập nhật firmware, bắt buộc phải thay thế chúng bằng các thiết bị Router mới hơn.
Triển khai các biện pháp bảo mật mạng cơ bản: Phân đoạn mạng (Network Segmentation): Nếu có thể, phân đoạn mạng nội bộ để cô lập các hệ thống quan trọng và giảm thiểu khả năng lây lan nếu một phần mạng bị xâm nhập; Tường lửa (Firewall): Đảm bảo tường lửa được cấu hình chặt chẽ, chỉ cho phép các kết nối cần thiết và chặn các cổng/dịch vụ không sử dụng; Hệ thống phát hiện/ngăn chặn xâm nhập (IDS/IPS): Triển khai các giải pháp IDS/IPS để giám sát lưu lượng mạng và phát hiện các dấu hiệu tấn công.
Trên đây là những cảnh báo, chia sẻ, hướng dẫn các lỗ hổng bảo mật tồn tại nguy cơ tấn công mạng. Để phòng tránh những nguy cơ này, Phòng An ninh mạng và phòng chống tội phạm công nghệ cao Công an TP Hà Nội đề nghị các cơ quan, doanh nghiệp, tổ chức, cá nhân thực hiện tốt những hướng dẫn và những chú ý trên để phát hiện sớm và khắc phục các rủi ro, ngăn chặn được các cuộc tấn công khai thác dữ liệu.
Báo Thanh Niên cũng đăng tải bài viết với tiêu đề "Công an khuyến cáo thay ngay bộ phát wifi đời cũ để tránh bị tấn công mạng". Nội dung như sau:
Sáng 11.11, Công an Hà Nội cho biết, thời gian gần đây Phòng An ninh mạng và phòng, chống tội phạm sử dụng công nghệ cao Công an Hà Nội phát hiện một số lỗ hổng nghiêm trọng về bảo mật, có thể ảnh hưởng đến các cơ quan, tổ chức ở Việt Nam.
Cần rà soát, thay ngay bộ phát wifi đời cũ
Trong đó, Công an Hà Nội cho biết nhiều mẫu Router TP-Link cũ (bộ phát wifi) đang được sử dụng tại các cơ quan, đơn vị đã ngừng hỗ trợ cập nhật Firmware hoặc ngừng cung cấp dịch vụ từ nhà sản xuất như: TP-Link TL-WR740N, TP-Link TL-WR841N, TP-Link TL-WR940N, TP-Link Archer C50, TP-Link Archer C20, TP-Link TL-WR1043ND, TP-Link TL-MR3420…
Do đó, các lỗ hổng bảo mật nghiêm trọng tồn tại trên các thiết bị này sẽ không bao giờ được vá và trở thành mục tiêu dễ dàng cho các cuộc tấn công mạng.
Theo Công an Hà Nội, các lỗ hổng thường gặp trên bộ phát wifi đời cũ gồm: chèn lệnh, tràn bộ đệm, bỏ qua xác thực và các lỗi cho phép thực thi mã từ xa.
Các lỗ hổng này có thể cho phép kẻ xấu tấn công thực hiện các hành vi chiếm quyền kiểm soát; đánh cắp thông tin đăng nhập, dữ liệu truyền qua mạng; chuyển hướng người dùng đến các trang web lừa đảo; tạo các botnet để thực hiện tấn công từ chối dịch vụ phân tán và triển khai phần mềm độc hại vào mạng nội bộ.
Công an Hà Nội cho hay, lỗ hổng bảo mật đối với các thiết bị này không thể khắc phục bằng cách cập nhật phần mềm mà cần rà soát tất cả các mẫu đã ngừng hỗ trợ cập nhật firmware và bắt buộc phải thay thế ngay lập tức bằng các thiết bị mới hơn.
Ngoài ra, các cơ quan, đơn vị cũng cần triển khai các biện pháp bảo mật cơ bản để giảm nguy cơ bị xâm nhập.
Lỗ hổng bảo mật trên email và trình duyệt Firefox
Công an Hà Nội cũng cảnh báo lỗ hổng bảo mật phần mềm trên dịch vụ email và trên trình duyệt web Firefox.
Trong đó, lỗ hổng trên dịch vụ email là chèn lệnh từ xa. Với lỗ hổng này, tin tặc có thể chèn lệnh có thể được kích hoạt bởi một email chứa tệp đính kèm nén được thiết kế đặc biệt, cho phép thực thi các lệnh tùy ý với tư cách là người dùng không có đặc quyền.
Lỗ hổng bảo mật này ảnh hưởng đến các phiên bản Libraesva ESG bắt đầu từ phiên bản 4.5 đến trước phiên bản 5.0.31. Do đó, Công an Hà Nội khuyến nghị cần thực hiện cập nhật thủ công.
Đối với trình duyệt Firefox, Công an Hà Nội cho hay trình duyệt này đang gặp lỗ hổng tràn số nguyên gây thoát khỏi sandbox (một môi trường ảo biệt lập được sử dụng để chạy hoặc thử nghiệm các ứng dụng, tệp tin và mã).
Lỗ hổng này ảnh hưởng đến các phiên bản Firefox 143.0.3 trở xuống, cho phép thoát khỏi sandbox thông qua lỗi tràn số nguyên trong thành phần Graphics: Canvas2D, có thể dẫn đến các hệ quả bảo mật nghiêm trọng như truy cập dữ liệu nhạy cảm từ bộ nhớ, có thể đọc, ghi vùng nhớ khác, dẫn tới tiết lộ dữ liệu hoặc thực thi mã độc.
Do đó, người dùng được khuyến cáo nên cập nhật phiên bản mới hơn để giảm thiểu rủi ro.
