Hacker xâm nhập nhà máy vũ khí hạt nhân Mỹ qua lỗ hổng Microsoft SharePoint

Một nhóm tin tặc nước ngoài đã khai thác hai lỗ hổng nghiêm trọng trong nền tảng Microsoft SharePoint để xâm nhập hệ thống công nghệ thông tin của nhà máy sản xuất linh kiện vũ khí hạt nhân Kansas City National Security Campus (KCNSC), cơ sở trực thuộc Cơ quan Quản lý An ninh Hạt nhân Quốc gia Mỹ (NNSA).

09:14, 22/10/2025
Ảnh minh họa. CSO Online
Ảnh minh họa. CSO Online

Theo nguồn tin của CSO Online, vụ việc được phát hiện đầu tháng 8/2025, khi nhóm kỹ sư an ninh của KCNSC ghi nhận hoạt động bất thường trong hệ thống SharePoint nội bộ. Cuộc điều tra sau đó xác định tin tặc đã khai thác hai lỗ hổng bảo mật nguy hiểm - CVE-2025-53770 (giả mạo truy cập) và CVE-2025-49704 (thực thi mã từ xa). Các lỗ hổng này ảnh hưởng đến SharePoint Server 2019 và SharePoint Server Subscription Edition, cho phép kẻ tấn công chiếm quyền điều khiển máy chủ mà không cần xác thực.

Microsoft đã phát hành bản vá vào ngày 9 tháng 7 năm 2025, nhưng đến thời điểm tấn công, hệ thống của KCNSC vẫn chưa được cập nhật. Một nguồn tin am hiểu sự cố nói với CSO Online rằng cuộc tấn công diễn ra có chủ đích và “được lên kế hoạch kỹ lưỡng”, tập trung vào các máy chủ kết nối mạng nội bộ giữa các cơ sở của Bộ Năng lượng (DOE).

Mối nghi ngờ liên quan đên các nhóm tin tặc nước ngoài

Theo phân tích của Microsoft Threat Intelligence, dấu vết kỹ thuật trong mã độc và máy chủ điều khiển cho thấy mối liên hệ với Linen Typhoon, Violet Typhoon và Storm-2603, ba nhóm gián điệp mạng được cho là do chính phủ nước ngoài hậu thuẫn.

KCNSC là nhà thầu quan trọng trong chuỗi cung ứng quốc phòng, chịu trách nhiệm sản xuất hơn 80% linh kiện phi hạt nhân cho kho vũ khí chiến lược của Mỹ. Dù NNSA khẳng định “không có dấu hiệu cho thấy dữ liệu nhạy cảm hoặc tài liệu phân loại bị rò rỉ”, các chuyên gia cảnh báo việc xâm nhập hệ thống IT của cơ sở hạt nhân là tín hiệu đặc biệt nguy hiểm.

Ông John Hultquist, Giám đốc phân tích tình báo của Mandiant (Google Cloud), nhận định: “Ngay cả khi tin tặc chỉ truy cập được các tài liệu hành chính hoặc sơ đồ vận hành phi mật, chúng vẫn có thể khai thác thông tin đó để lập mô hình hoạt động, xác định điểm yếu trong chuỗi cung ứng hoặc lập kế hoạch cho những tấn công tiếp theo.”

Theo Adam Meyers, Phó Chủ tịch phụ trách tình báo của CrowdStrike, "Các cơ sở quốc phòng thường nghĩ rằng mạng công nghiệp (OT) của họ an toàn nhờ cách ly vật lý, nhưng thực tế ranh giới giữa IT và OT đang mờ dần. Một điểm yếu trong hệ thống văn phòng cũng có thể trở thành cửa ngõ dẫn tới dây chuyền sản xuất.”

Giới chuyên gia lo ngại việc các nhóm APT nước ngoài có thể tiếp cận môi trường hạt nhân, dù gián tiếp sẽ buộc chính phủ Mỹ phải đánh giá lại toàn bộ mô hình phòng thủ mạng trong lĩnh vực quốc phòng, đặc biệt khi các chuỗi cung ứng giữa dân sự và quân sự ngày càng gắn kết chặt chẽ.

Lỗ hổng hạ tầng mạng và nguy cơ lan sang hệ thống công nghiệp

Theo báo cáo kỹ thuật, hệ thống bị khai thác thuộc mạng IT dùng cho quản trị tài liệu, song KCNSC cũng vận hành nhiều mạng OT/ICS (Industrial Control System) điều khiển thiết bị robot và dây chuyền sản xuất. Việc hai môi trường này có kết nối gián tiếp thông qua máy chủ chia sẻ dữ liệu làm tăng rủi ro tấn công lan truyền.

Chuyên gia hạ tầng công nghiệp Robert M. Lee, Giám đốc điều hành Dragos, nhận định: “Một cơ sở công nghiệp hiện đại không thể tồn tại hoàn toàn tách biệt. Mọi kết nối, dù chỉ để truyền báo cáo sản xuất đều là mắt xích tiềm ẩn rủi ro nếu không được giám sát chặt chẽ.”

Bộ Năng lượng Mỹ (DOE) xác nhận đang phối hợp với Cơ quan An ninh Hạ tầng và An ninh mạng (CISA) cùng FBI để điều tra vụ việc. Trong thông báo chính thức, DOE khẳng định “đã cô lập và xử lý các hệ thống bị ảnh hưởng”, đồng thời yêu cầu toàn bộ các đơn vị liên quan áp dụng bản vá SharePoint ngay lập tức.

Sự cố tại KCNSC diễn ra trong bối cảnh hàng loạt cơ quan và doanh nghiệp trên toàn cầu báo cáo bị tấn công qua cùng chuỗi lỗ hổng SharePoint - ước tính hơn 400 tổ chức bị ảnh hưởng kể từ tháng 7, bao gồm các cơ quan chính phủ, tập đoàn công nghiệp và trường đại học.

Theo Báo cáo rủi ro công nghiệp Mỹ 2025, 47% cơ sở hạ tầng trọng yếu vẫn sử dụng phần mềm nội bộ chưa được cập nhật định kỳ; 1/3 trong số đó không có quy trình kiểm tra bảo mật tự động. Với các hệ thống có vai trò chiến lược như năng lượng, quốc phòng hay vận tải, những lỗ hổng “thông thường” có thể trở thành điểm khởi phát cho sự cố quy mô quốc gia.

Bà Lena Smart, Giám đốc An ninh thông tin của MongoDB, nhấn mạnh: “Một cơ sở hạt nhân ngừng hoạt động chỉ vài giờ cũng đủ gây gián đoạn dây chuyền quốc phòng. Đừng quên rằng trong môi trường này, mỗi bản vá chậm trễ không chỉ là rủi ro kỹ thuật mà là rủi ro an ninh quốc gia.”

Sự cố tại Kansas City National Security Campus một lần nữa nhấn mạnh ranh giới mong manh giữa bảo mật CNTT và an toàn công nghiệp. Khi hạ tầng trọng yếu ngày càng phụ thuộc vào các nền tảng thương mại như SharePoint, việc quản lý lỗ hổng, giám sát liên tục và đầu tư cho nhân lực an ninh mạng không còn là lựa chọn ưu tiên mà là điều kiện sống còn để bảo vệ năng lực răn đe chiến lược của quốc gia.

An Lâm (Theo CSO Online)

Bình luận

Tin bài khác

Loạt hội đồng London bị tấn công mạng, kích hoạt tình trạng khẩn cấp
10:33, 26/11/2025

Loạt hội đồng London bị tấn công mạng, kích hoạt tình trạng khẩn cấp

Các hội đồng Kensington và Chelsea, Hammersmith và Fulham, cùng Westminster City cho biết họ đã phải ứng phó với một “sự cố an ninh mạng” từ sáng thứ Hai (24/11).

Xem thêm
Tấn công mạng vào CodeRED, hệ thống cảnh báo khẩn cấp nước Mỹ tê liệt, lộ dữ liệu người dùng
08:18, 26/11/2025

Tấn công mạng vào CodeRED, hệ thống cảnh báo khẩn cấp nước Mỹ tê liệt, lộ dữ liệu người dùng

Một vụ tấn công mạng nghiêm trọng vừa khiến hệ thống CodeRED, nền tảng cảnh báo khẩn cấp được sử dụng rộng rãi tại Mỹ, tê liệt trên nhiều thành phố và làm lộ thông tin cá nhân của hàng nghìn người dùng đã đăng ký nhận thông báo.

Xem thêm
Kaspersky: ngành sản xuất toàn cầu thiệt hại 18 tỷ USD từ các cuộc tấn công ransomware
08:12, 26/11/2025

Kaspersky: ngành sản xuất toàn cầu thiệt hại 18 tỷ USD từ các cuộc tấn công ransomware

Kaspersky, công ty an ninh mạng của Nga, vừa công bố một báo cáo nghiên cứu mới, làm sáng tỏ những rủi ro tài chính khổng lồ từ các cuộc tấn công tống tiền “ransomware” gây ra trong ngành sản xuất trong năm 2025.

Xem thêm
Harvard xác nhận bị tấn công lừa đảo, nguy cơ rò rỉ dữ liệu cựu sinh viên và nhà tài trợ
07:22, 26/11/2025

Harvard xác nhận bị tấn công lừa đảo, nguy cơ rò rỉ dữ liệu cựu sinh viên và nhà tài trợ

Đại học Harvard xác nhận hệ thống của bộ phận Quan hệ Cựu sinh viên và Phát triển (Alumni Affairs and Development - AAD) đã bị xâm nhập sau một cuộc tấn công lừa đảo qua điện thoại (voice phishing). Vụ việc có thể khiến dữ liệu cá nhân của cựu sinh viên, nhà tài trợ, sinh viên, nhân viên và giảng viên bị lộ.

Xem thêm
Mỹ kêu gọi điều tra Meta sau cáo buộc thu 16 tỷ USD từ quảng cáo lừa đảo
18:46, 25/11/2025

Mỹ kêu gọi điều tra Meta sau cáo buộc thu 16 tỷ USD từ quảng cáo lừa đảo

Một nhóm thượng nghị sĩ Mỹ đã chính thức kêu gọi Ủy ban Thương mại Liên bang (FTC) và Ủy ban Chứng khoán và Giao dịch (SEC) mở cuộc điều tra đối với Meta Platforms, sau khi xuất hiện cáo buộc cho rằng tập đoàn này thu khoảng 16 tỷ USD trong năm 2024 từ các quảng cáo mang tính chất lừa đảo hoặc vi phạm pháp luật.

Xem thêm
Singapore yêu cầu Apple và Google ngăn chặn giả mạo cơ quan nhà nước trên nền tảng nhắn tin
18:43, 25/11/2025

Singapore yêu cầu Apple và Google ngăn chặn giả mạo cơ quan nhà nước trên nền tảng nhắn tin

Ngày 25/11/2025, Bộ Nội vụ Singapore cho biết lực lượng cảnh sát nước này đã yêu cầu Apple và Google ngăn chặn việc giả mạo cơ quan nhà nước trên các nền tảng tin nhắn của họ theo quy định tại Online Criminal Harms Act.

Xem thêm
Cần chấn chỉnh hành vi quảng cáo “lệch chuẩn” trên không gian mạng
10:25, 25/11/2025

Cần chấn chỉnh hành vi quảng cáo “lệch chuẩn” trên không gian mạng

Quảng cáo “lệch chuẩn” với nội dung thô tục, nhố nhăng, phản cảm, cổ xúy và truyền bá những tư tưởng lệch lạc, tiêu cực... trên không gian mạng hiện đang trở thành vấn nạn nhức nhối gây bức xúc dư luận và ảnh hưởng trực tiếp đến nhận thức xã hội.

Xem thêm