Ngày 9/6/2025, Microsoft đã phát đi thông báo khẩn cấp về một lỗ hổng bảo mật nghiêm trọng ảnh hưởng đến hầu hết các phiên bản hệ điều hành Windows, bao gồm Windows 10, Windows 11 và Windows Server. Lỗ hổng này, được đánh giá ở mức nguy hiểm cao, có thể cho phép tin tặc chiếm quyền kiểm soát hệ thống, đánh cắp dữ liệu nhạy cảm hoặc triển khai mã độc mà không cần sự can thiệp của người dùng. Trong bối cảnh các cuộc tấn công mạng ngày càng tinh vi, cảnh báo này đã khiến cộng đồng công nghệ toàn cầu đặc biệt chú ý.
Lỗ hổng bảo mật liên quan đến tệp phím tắt (.lnk)
Theo thông tin từ Microsoft và các chuyên gia bảo mật, lỗ hổng mới được phát hiện liên quan đến cách Windows xử lý tệp phím tắt (.lnk), một định dạng phổ biến dùng để liên kết nhanh đến các ứng dụng, thư mục hoặc tệp tin. Tin tặc có thể khai thác lỗ hổng này bằng cách tạo các tệp .lnk độc hại, dụ người dùng mở chúng thông qua email lừa đảo (phishing), trang web giả mạo hoặc các phương thức phân phối mã độc khác.
Cụ thể, khi người dùng mở tệp phím tắt bị nhiễm độc, lỗ hổng cho phép kẻ tấn công thực thi mã tùy ý (arbitrary code) trên máy tính nạn nhân. Điều đáng lo ngại là lỗ hổng này không yêu cầu quyền quản trị viên (admin privileges), khiến nó đặc biệt nguy hiểm đối với cả người dùng cá nhân lẫn doanh nghiệp. Các hậu quả tiềm tàng bao gồm:
Chiếm quyền kiểm soát hệ thống: Tin tặc có thể cài đặt phần mềm độc hại, ransomware hoặc backdoor để kiểm soát toàn bộ máy tính.
Đánh cắp dữ liệu: Thông tin cá nhân, tài khoản ngân hàng hoặc dữ liệu doanh nghiệp có thể bị xâm phạm.
Phát tán mã độc: Máy tính bị nhiễm có thể trở thành một phần của mạng botnet, dùng để tấn công các hệ thống khác.
Lỗ hổng này được phát hiện bởi một nhóm nghiên cứu bảo mật độc lập và được báo cáo cho Microsoft thông qua chương trình Coordinated Vulnerability Disclosure (CVD). Hiện tại, mã định danh của lỗ hổng (CVE) vẫn chưa được công bố, nhưng Microsoft đã xếp nó vào danh sách các mối đe dọa cần được xử lý ngay lập tức.

Các phiên bản Windows bị ảnh hưởng
Theo thông báo từ Microsoft, lỗ hổng này ảnh hưởng đến tất cả các phiên bản Windows hiện đang được hỗ trợ, bao gồm:
Windows 10 (tất cả các bản cập nhật, từ 1809 đến 22H2).
Windows 11 (21H2, 22H2, 23H2 và 24H2).
Windows Server (2016, 2019, 2022).
Các phiên bản Windows không còn được hỗ trợ (như Windows 7 hoặc Windows 8.1) cũng có khả năng bị ảnh hưởng, nhưng Microsoft sẽ không phát hành bản vá cho những hệ điều hành này. Người dùng các phiên bản lỗi thời được khuyến cáo nâng cấp lên Windows 10 hoặc Windows 11 để nhận các bản cập nhật bảo mật mới nhất.
Tình hình khai thác và nguy cơ lan rộng
Theo các chuyên gia từ Cục An toàn Thông tin (Bộ Thông tin và Truyền thông Việt Nam), đã có dấu hiệu cho thấy tin tặc đang tích cực khai thác lỗ hổng này trong các chiến dịch tấn công mạng trên toàn cầu. Một số nhóm tin tặc đã sử dụng kỹ thuật spear phishing (tấn công lừa đảo nhắm mục tiêu) để phát tán tệp .lnk độc hại, nhắm vào các tổ chức tài chính, cơ quan chính phủ và doanh nghiệp vừa và nhỏ.
Đặc biệt, các cuộc tấn công này được thiết kế để qua mặt các phần mềm diệt virus truyền thống, vì tệp .lnk thường không bị phát hiện ngay lập tức. Một số báo cáo từ các công ty an ninh mạng như Broadcom và CrowdStrike cho biết các nhóm ransomware khét tiếng, như LockBit và Conti, có thể tận dụng lỗ hổng này để triển khai các chiến dịch mã hóa dữ liệu quy mô lớn.
Tại Việt Nam, các chuyên gia bảo mật khuyến cáo rằng người dùng cần đặc biệt thận trọng khi nhận được email hoặc tệp đính kèm từ nguồn không rõ ràng, đặc biệt là các tệp có đuôi .lnk. Các doanh nghiệp cũng cần tăng cường giám sát hệ thống mạng để phát hiện các hoạt động bất thường.
Hướng dẫn khắc phục từ Microsoft
Microsoft đã phát hành một bản vá bảo mật khẩn cấp trong bản cập nhật tháng 6/2025 để khắc phục lỗ hổng này. Người dùng và quản trị viên hệ thống được khuyến cáo thực hiện ngay các bước sau:
Cập nhật Windows ngay lập tức:
Mở Settings (Cài đặt) trên Windows, vào Windows Update > Check for updates (Kiểm tra bản cập nhật).
Tải và cài đặt bản vá mới nhất (KB5014697 hoặc phiên bản tương ứng cho Windows Server).
Đối với doanh nghiệp, quản trị viên có thể triển khai bản vá thông qua Windows Server Update Services (WSUS) hoặc Microsoft Endpoint Configuration Manager.
Tạm thời vô hiệu hóa xử lý tệp .lnk (nếu chưa thể cập nhật):
Sử dụng Group Policy Editor để chặn Windows mở tệp .lnk từ các nguồn không đáng tin cậy.
Cụ thể, vào Computer Configuration > Administrative Templates > System > Filesystem, bật tùy chọn Disable .lnk file processing.
Lưu ý: Cách này có thể ảnh hưởng đến một số phím tắt hợp pháp trên hệ thống, vì vậy chỉ nên áp dụng tạm thời.
Tăng cường bảo mật email và mạng:
Sử dụng các giải pháp chống phishing và lọc email (như Microsoft Defender for Office 365) để chặn các email chứa tệp .lnk độc hại.
Kích hoạt tường lửa nâng cao (Windows Defender Firewall) để giám sát các kết nối mạng đáng ngờ.
Cài đặt và cập nhật phần mềm diệt virus uy tín, chẳng hạn như Symantec Endpoint Security, Kaspersky, hoặc Malwarebytes, để phát hiện mã độc.
Sao lưu dữ liệu định kỳ:
Thực hiện sao lưu dữ liệu quan trọng ra ổ cứng ngoài hoặc dịch vụ đám mây như OneDrive hoặc Google Drive.
Đảm bảo các bản sao lưu được lưu trữ ở vị trí an toàn, không kết nối trực tiếp với mạng để tránh bị ransomware mã hóa.
Nâng cấp hệ điều hành:
Nếu đang sử dụng Windows 7, 8.1 hoặc các phiên bản cũ, hãy nâng cấp lên Windows 10 hoặc Windows 11 để nhận các bản vá bảo mật mới nhất.
Microsoft cung cấp công cụ Media Creation Tool tại https://www.microsoft.com/software-download/windows11 để hỗ trợ nâng cấp.

Khuyến cáo từ các chuyên gia
Các chuyên gia an ninh mạng tại Việt Nam, bao gồm đại diện từ Trung tâm Giám sát An toàn Không gian mạng Quốc gia (NCSC), nhấn mạnh rằng thời gian là yếu tố then chốt để giảm thiểu rủi ro từ lỗ hổng này. Một số khuyến nghị bổ sung bao gồm:
Đào tạo nhân viên: Doanh nghiệp cần tổ chức các buổi đào tạo để nâng cao nhận thức về an ninh mạng, đặc biệt là cách nhận biết email lừa đảo và tệp đính kèm nguy hiểm.
Giám sát hệ thống: Sử dụng các giải pháp Endpoint Detection and Response (EDR), chẳng hạn như Symantec Endpoint Security Complete (được đề cập trong câu hỏi trước của bạn), để phát hiện và phản hồi nhanh các mối đe dọa.
Kiểm tra nhật ký hệ thống: Quản trị viên nên xem xét nhật ký sự kiện (Event Logs) trong Windows để phát hiện các dấu hiệu xâm nhập, chẳng hạn như các quy trình bất thường liên quan đến tệp .lnk.
Ngoài ra, các tổ chức nên phối hợp với Cục An toàn Thông tin và các đơn vị cung cấp giải pháp bảo mật để triển khai các biện pháp phòng ngừa dài hạn, bao gồm việc áp dụng mô hình Zero Trust (không tin tưởng bất kỳ ai) trong quản lý truy cập mạng.

Tác động và bài học từ lỗ hổng
Lỗ hổng bảo mật này một lần nữa làm nổi bật tầm quan trọng của việc cập nhật phần mềm thường xuyên và duy trì các biện pháp bảo mật chủ động. Trong những năm gần đây, các lỗ hổng tương tự như PrintNightmare (2021) và Follina (2022) cũng đã gây ra những thiệt hại nghiêm trọng cho người dùng Windows trên toàn cầu. Sự gia tăng của các cuộc tấn công ransomware và chiến dịch lừa đảo nhắm vào các lỗ hổng chưa được vá cho thấy tin tặc đang ngày càng tận dụng các điểm yếu trong hệ điều hành phổ biến như Windows.
Đối với người dùng cá nhân, việc giữ thói quen kiểm tra cập nhật và tránh mở các tệp từ nguồn không rõ là điều cần thiết. Đối với doanh nghiệp, đầu tư vào các giải pháp bảo mật tiên tiến và xây dựng quy trình phản ứng sự cố (incident response) là chìa khóa để giảm thiểu rủi ro.
Kết luận
Lỗ hổng bảo mật liên quan đến tệp phím tắt .lnk trên Windows là một lời cảnh báo nghiêm túc về những nguy cơ tiềm ẩn trong môi trường số hiện nay. Microsoft đã nhanh chóng hành động bằng cách phát hành bản vá, nhưng trách nhiệm bảo vệ hệ thống vẫn nằm ở người dùng và quản trị viên. Hãy cập nhật Windows ngay hôm nay, tăng cường các biện pháp bảo mật, và luôn cảnh giác trước các mối đe dọa trực tuyến.













