Lỗ hổng CVE nghiêm trọng CryptoPro Secure Disk cần vá ngay

Nhiều lỗ hổng CVE nghiêm trọng đã được phát hiện trong CryptoPro Secure Disk (CPSD) dành cho BitLocker, một giải pháp mã hóa dữ liệu phổ biến. Những thiếu sót này có thể cho phép kẻ tấn công có quyền truy cập vật lý vào thiết bị để giành quyền kiểm soát root liên tục và đánh cắp thông tin xác thực nhạy cảm.
Các vấn đề này, được xác định bởi các nhà nghiên cứu bảo mật tại SEC Consult Vulnerability Lab, nhấn mạnh những rủi ro bảo mật đáng kể cho các tổ chức dựa vào phần mềm này để bảo vệ dữ liệu. Sự hiện diện của các lỗ hổng này có thể làm suy yếu đáng kể tính toàn vẹn của hệ thống và quyền riêng tư của dữ liệu được mã hóa.
Phân Tích Chuyên Sâu Các Lỗ Hổng CVE trong CryptoPro Secure Disk
CVE-2025-10010: Lỗ Hổng Bỏ Qua Xác Thực Toàn Vẹn Hệ Thống
Lỗ hổng đầu tiên, được chỉ định là CVE-2025-10010, liên quan đến việc bỏ qua xác thực tính toàn vẹn (integrity validation bypass). CryptoPro Secure Disk khởi động một hệ điều hành Linux tối giản để xác thực người dùng. Sau đó, nó giải mã phân vùng Windows được bảo vệ bằng BitLocker.
Hệ thống Linux này cư trú trên một phân vùng không được mã hóa. Điều này làm cho nó dễ bị truy cập bởi bất kỳ ai có thể tiếp cận vật lý ổ cứng hoặc khởi động hệ thống từ một phương tiện bên ngoài. Tình trạng này tạo ra một điểm yếu tiềm tàng trong chuỗi bảo mật.
Mặc dù hệ thống sử dụng Kiến trúc Đo lường Toàn vẹn (IMA) của kernel Linux để xác minh các tệp, các nhà nghiên cứu phát hiện ra rằng IMA không xác thực một số tệp cấu hình nhất định. Đây là khe hở chính mà kẻ tấn công có thể lợi dụng.
Bằng cách thao túng các tệp cấu hình không được kiểm soát này, kẻ tấn công có thể thực thi mã tùy ý với quyền root. Khả năng này mở ra cánh cửa cho việc cài đặt backdoor. Từ đó, kẻ tấn công có thể giám sát hoặc truy cập dữ liệu trong quá trình thực thi mà không kích hoạt bất kỳ lỗi hệ thống nào. Hậu quả là quyền kiểm soát hệ thống bị chiếm đoạt một cách âm thầm.
Lỗ Hổng Lưu Trữ Dữ Liệu Nhạy Cảm Dưới Dạng Cleartext
Vấn đề thứ hai liên quan đến việc lưu trữ dữ liệu nhạy cảm dưới dạng văn bản rõ ràng (cleartext). Khi người dùng quên thông tin xác thực, CryptoPro Secure Disk cung cấp một tính năng hỗ trợ trực tuyến. Tính năng này kết nối với một mạng được định nghĩa trước.
Để tạo điều kiện kết nối này, hệ thống lưu trữ các bí mật cần thiết như chứng chỉ và mật khẩu trong thư mục tạm thời ‘/tmp’. Theo báo cáo của SEC Consult, việc lưu trữ này diễn ra dưới dạng cleartext.
Nếu kẻ tấn công đã giành được quyền truy cập vào môi trường Linux, chẳng hạn thông qua việc khai thác lỗ hổng CVE-2025-10010, chúng có thể dễ dàng đọc các tệp này. Những thông tin này có thể được sử dụng để truy cập mạng nội bộ hoặc bỏ qua các kiểm soát truy cập mạng, từ đó làm tổn hại thêm hạ tầng của tổ chức.
Việc rò rỉ các chứng chỉ và mật khẩu này có thể dẫn đến việc leo thang đặc quyền. Nó cũng cho phép truy cập sâu hơn vào các tài nguyên nội bộ, gây ra nguy cơ đánh cắp dữ liệu và gián đoạn hoạt động nghiêm trọng.
Tác Động Và Nguy Cơ Từ Các Lỗ Hổng Bảo Mật
Các lỗ hổng được phát hiện trong CryptoPro Secure Disk tạo ra một chuỗi tấn công nghiêm trọng. Khởi đầu với quyền truy cập vật lý hạn chế, kẻ tấn công có thể leo thang để đạt được quyền root hoàn chỉnh. Sau đó là khả năng đánh cắp thông tin xác thực nhạy cảm.
Quyền truy cập root liên tục cho phép kẻ tấn công không chỉ đọc và ghi dữ liệu mà còn cài đặt phần mềm độc hại, sửa đổi cấu hình hệ thống. Nguy hiểm hơn, chúng có thể duy trì sự hiện diện bí mật trong hệ thống bị xâm nhập. Điều này làm cho việc phát hiện và loại bỏ trở nên cực kỳ khó khăn.
Đối với các tổ chức dựa vào BitLocker thông qua CPSD để bảo vệ dữ liệu, các lỗ hổng CVE này đại diện cho một mối đe dọa trực tiếp. Chúng đe dọa tính bảo mật của các tài sản quan trọng. Đặc biệt là trong các môi trường yêu cầu tuân thủ nghiêm ngặt các quy định bảo mật.
Việc tiết lộ chứng chỉ và mật khẩu rõ ràng có thể cho phép kẻ tấn công giả mạo các thực thể hợp pháp. Từ đó chúng truy cập vào các dịch vụ mạng quan trọng hoặc các tài nguyên đám mây. Điều này có thể dẫn đến một cuộc tấn công chuỗi cung ứng hoặc lan rộng sang các hệ thống khác.
Biện Pháp Khắc Phục Và Cập Nhật Bản Vá Bảo Mật
Nhà cung cấp, CPSD, đã được thông báo về các vấn đề này vào tháng 6 năm 2025 và đã cung cấp các bản vá bảo mật. Các phiên bản 7.6.6 và 7.7.1 đã khắc phục các lỗ hổng đã đề cập. Đây là một động thái quan trọng nhằm bảo vệ người dùng khỏi các rủi ro đã được xác định.
Các tổ chức đang sử dụng CryptoPro Secure Disk cần cập nhật phần mềm của mình ngay lập tức lên các phiên bản đã vá lỗi. Việc trì hoãn cập nhật có thể khiến hệ thống của họ tiếp tục dễ bị tấn công. Điều này làm tăng nguy cơ bị xâm nhập và mất dữ liệu.
Nếu việc cập nhật ngay lập tức không khả thi, nhà cung cấp khuyến nghị mã hóa phân vùng PBA. Đây là một tính năng có sẵn từ phiên bản 7.6.0. Tính năng này bổ sung một lớp bảo vệ. Từ phiên bản 7.7 trở đi, mã hóa này được bật theo mặc định. Điều này giúp giảm thiểu rủi ro sửa đổi tệp trái phép, đặc biệt là các tệp cấu hình mà IMA bỏ qua.
Khuyến Nghị Bảo Mật Chung Cho Hệ Thống Mã Hóa
Ngoài việc áp dụng các bản vá bảo mật, SEC Consult cũng khuyên các tổ chức nên tiến hành đánh giá bảo mật kỹ lưỡng. Việc này áp dụng cho các giải pháp mã hóa của họ để xác định và giải quyết bất kỳ điểm yếu tiềm ẩn nào khác.
Việc kiểm tra định kỳ các cấu hình bảo mật, chính sách truy cập và nhật ký hệ thống là rất quan trọng. Điều này giúp phát hiện sớm các dấu hiệu xâm nhập hoặc hành vi bất thường. Đặc biệt, cần đảm bảo rằng các thành phần hệ điều hành tối giản hoặc các phân vùng dịch vụ đều được bảo vệ đầy đủ.
Việc triển khai các nguyên tắc bảo mật như quyền tối thiểu (least privilege) và phân đoạn mạng (network segmentation) có thể giảm thiểu tác động của một cuộc tấn công thành công. Đồng thời, giáo dục người dùng về các mối đe dọa kỹ thuật xã hội và thực hành quản lý mật khẩu an toàn cũng đóng vai trò thiết yếu.
Các lỗ hổng CVE trong CryptoPro Secure Disk cho BitLocker là một lời nhắc nhở quan trọng. Nó nhấn mạnh sự cần thiết của một chiến lược bảo mật đa lớp. Bao gồm cả việc đánh giá liên tục các giải pháp bảo mật của bên thứ ba. Nhằm bảo vệ chống lại các mối đe dọa ngày càng tinh vi trong không gian mạng.







