Axios npm bị tấn công chuỗi cung ứng, người dùng được khuyến nghị đổi khóa
Các công ty an ninh mạng đã cảnh báo rằng hai bản phát hành axios trên npm gồm [email protected] và 0.30.4 có dấu hiệu bị xâm phạm, kéo theo nguy cơ lộ thông tin xác thực và ảnh hưởng đến các dự án đang phụ thuộc vào thư viện này.
Nguy cơ từ chuỗi cung ứng phần mềm tiếp tục gia tăng
Chuỗi cung ứng phần mềm từ lâu đã được xem là một trong những mục tiêu tấn công nguy hiểm nhất, bởi chỉ cần một gói thư viện phổ biến bị cài cắm mã độc, hàng loạt ứng dụng hạ nguồn có thể bị ảnh hưởng dây chuyền. Với axios, một thư viện HTTP được sử dụng rộng rãi trong hệ sinh thái JavaScript, mức độ lan rộng của sự cố càng khiến cộng đồng lo ngại.
Vụ việc lần này cho thấy kẻ tấn công không nhất thiết phải nhắm trực tiếp vào từng doanh nghiệp riêng lẻ. Thay vào đó, việc xâm nhập vào một gói phần mềm phổ biến trên npm có thể mở ra cánh cửa tới nhiều hệ thống khác nhau, từ ứng dụng web, công cụ nội bộ cho đến các nền tảng triển khai tự động.
Các phiên bản bị đánh dấu và khuyến nghị khẩn cấp
Theo cảnh báo từ các đơn vị bảo mật, [email protected] và 0.30.4 là hai phiên bản được cho là đã bị xâm phạm. Người dùng và đội ngũ phát triển được khuyến nghị kiểm tra ngay lập tức các dự án đang sử dụng những bản phát hành này, đồng thời quay trở lại phiên bản an toàn nếu cần thiết.
Bên cạnh việc rollback, giới chuyên môn cũng nhấn mạnh tầm quan trọng của việc thay đổi toàn bộ khóa truy cập, token, và thông tin xác thực có thể đã bị ảnh hưởng. Trong bối cảnh gói thư viện nằm ở tầng phụ thuộc, việc chủ quan có thể khiến rủi ro tiếp tục lan rộng sang các môi trường sản xuất.
Doanh nghiệp cần làm gì ngay lúc này?
Trước tiên, các nhóm phát triển nên rà soát danh sách phụ thuộc để xác định liệu axios có xuất hiện trong chuỗi build hay không. Nếu có, cần đối chiếu chính xác phiên bản đang dùng với các bản đã bị cảnh báo, sau đó tiến hành cập nhật hoặc ghim phiên bản an toàn.
Song song với đó, đội ngũ an ninh nên kiểm tra nhật ký truy cập, hoạt động triển khai gần đây và các bí mật được lưu trong CI/CD. Nếu có dấu hiệu bất thường, doanh nghiệp cần kích hoạt quy trình ứng phó sự cố, thu hồi token và thay đổi mật khẩu liên quan càng sớm càng tốt.
Bài học cho cộng đồng phát triển
Sự cố lần này tiếp tục nhấn mạnh rằng việc phụ thuộc vào nguồn mở luôn đi kèm trách nhiệm kiểm soát rủi ro. Các tổ chức nên áp dụng kiểm tra chữ ký gói, khóa phiên bản, giám sát hành vi bất thường của dependency và duy trì quy trình phản ứng nhanh khi có cảnh báo bảo mật.
Trong môi trường phát triển hiện đại, một gói thư viện bị chiếm quyền có thể nhanh chóng trở thành điểm khởi đầu cho một cuộc tấn công diện rộng. Vì vậy, cập nhật cảnh báo từ hệ sinh thái mã nguồn mở và chủ động phòng ngừa luôn là tuyến phòng thủ quan trọng nhất.
Tuyên bố miễn trừ: Bài viết này chỉ nhằm mục đích cung cấp thông tin dưới dạng blog cá nhân, không phải là khuyến nghị đầu tư. Nhà đầu tư cần tự nghiên cứu kỹ lưỡng trước khi đưa ra quyết định và chúng tôi không chịu trách nhiệm đối với bất kỳ quyết định đầu tư nào của bạn.
Theo Nghị quyết số 05/2025/NQ-CP ngày 09/09/2025 của Chính phủ về việc thí điểm triển khai thị trường tài sản số tại Việt Nam, CoinPhoton.com hiện chỉ cung cấp thông tin cho độc giả quốc tế và không phục vụ người dùng tại Việt Nam cho đến khi có hướng dẫn chính thức từ cơ quan chức năng.

Bitcoin
Ethereum
Tether
XRP
USDC
Solana
TRON
Figure Heloc
Dogecoin
USDS
WhiteBIT Coin
Bitcoin Cash
LEO Token
Cardano
Hyperliquid
Chainlink
Monero
Ethena USDe 




