Sự cố DNS làm tê liệt Microsoft Azure và 365: Cảnh báo về điểm yếu đám mây

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
117
1.221 bài viết
Sự cố DNS làm tê liệt Microsoft Azure và 365: Cảnh báo về điểm yếu đám mây
Tối ngày 29/10/2025, hàng triệu người dùng trên toàn cầu bất ngờ không thể truy cập vào các dịch vụ trọng yếu của Microsoft, bao gồm Azure và Microsoft 365. Sự cố tưởng như chỉ là “lỗi kỹ thuật tạm thời” này lại gây ra một đợt gián đoạn diện rộng, ảnh hưởng đến hoạt động của hàng nghìn doanh nghiệp, từ gửi email, truy cập Teams, cho đến vận hành hệ thống lưu trữ trên đám mây.

1761791492527.png

Theo Microsoft, vấn đề bắt đầu khoảng 9:37 tối (giờ GMT+5:30) khi nhiều người dùng phản ánh không thể truy cập Microsoft 365 admin center và gặp độ trễ nghiêm trọng trên Outlook, Teams và SharePoint. Đồng thời, Azure Virtual Machines và các dịch vụ lưu trữ đám mây cũng ghi nhận tình trạng ngắt quãng, không ổn định. Nhiều quản trị viên doanh nghiệp khi truy cập trang quản trị Office 365 nhận thông báo lỗi hoặc mất kết nối hoàn toàn.

Chỉ trong vòng vài phút, các diễn đàn kỹ thuật và mạng xã hội như X (Twitter) tràn ngập các báo cáo sự cố từ nhiều khu vực Bắc Mỹ, châu Âu và châu Á, biến sự cố này thành một trong những lần gián đoạn diện rộng nhất của Microsoft trong năm 2025.

Đến 9:51 tối, các kỹ sư Microsoft bắt đầu chuyển hướng lưu lượng sang hệ thống thay thế và phục hồi dần các điểm nghẽn.

Đến 10:37 tối (giờ Ấn Độ), Microsoft thông báo hầu hết dịch vụ đã được khôi phục và khẳng định đây không phải là một cuộc tấn công mạng, mà chỉ là lỗi nội bộ trong mạng lưới hạ tầng DNS.

Nguyên nhân kỹ thuật: Khi DNS trở thành “nút thắt cổ chai”​

DNS có thể hiểu đơn giản là “danh bạ điện thoại của Internet”, giúp người dùng truy cập dịch vụ thông qua tên miền (như microsoft.com) thay vì địa chỉ IP phức tạp. Theo báo cáo từ Microsoft, sự cố phát sinh từ “kết nối không ổn định trong một phần hạ tầng nội bộ”, khiến DNS không thể phân giải chính xác tên miền đến máy chủ đích. Hậu quả là lưu lượng truy cập không được định tuyến đúng, khiến các dịch vụ xác thực, đăng nhập và truy cập API đồng loạt gặp sự cố.

Nguyên nhân ban đầu được xác định xuất phát từ lỗi kết nối nội bộ liên quan đến hạ tầng DNS (Domain Name System - thành phần đóng vai trò “bộ định danh” của Internet). Vụ việc nhanh chóng thu hút sự quan tâm của giới kỹ thuật và truyền thông, bởi DNS từ lâu vốn là “gót chân Achilles” của mọi hệ thống mạng hiện đại.

Tác động đối với người dùng và doanh nghiệp​

Mặc dù thời gian gián đoạn chưa tới hai giờ, hậu quả mà sự cố này gây ra vẫn đáng kể:
  • Doanh nghiệp không thể gửi hoặc nhận email đúng hạn, đặc biệt vào thời điểm cuối tháng (thường là giai đoạn cao điểm cho báo cáo tài chính).
  • Đội ngũ kỹ sư và nhà phát triển gặp khó khi truy cập Azure, khiến các quy trình triển khai hoặc xử lý dữ liệu bị đình trệ.
  • Người dùng cá nhân trải nghiệm sự chậm chạp trong các ứng dụng như Teams, Outlook hoặc SharePoint.
Dù không có dữ liệu bị rò rỉ hay tấn công an ninh mạng, sự cố vẫn cho thấy mức độ phụ thuộc nguy hiểm của toàn bộ chuỗi dịch vụ Internet vào một lớp hạ tầng duy nhất - DNS.

Sự cố lần này cho thấy DNS chính là điểm trọng yếu nhưng cũng mong manh nhất của Internet hiện đại. Chỉ cần một sự cố trong lớp này, toàn bộ các dịch vụ phụ thuộc đều có thể tê liệt theo hiệu ứng domino.

Các chuyên gia an ninh mạng nhận định rằng:
  • Các nhà cung cấp dịch vụ đám mây lớn như: Microsoft, Google hay Amazon đều có mạng DNS riêng, nhưng việc phân tán tải (load balancing) và định tuyến dự phòng (failover routing) vẫn là thách thức.
  • Sự cố DNS không chỉ làm gián đoạn truy cập, mà còn có thể làm sập quy trình xác thực bảo mật, khiến người dùng không thể đăng nhập vào hệ thống vốn vẫn hoạt động bình thường ở tầng hạ tầng khác.
  • Những vụ việc tương tự từng xảy ra trước đây (như sự cố DNS của Cloudflare hoặc Akamai) cũng cho thấy chỉ cần một lỗi nhỏ trong định tuyến, toàn bộ Internet có thể “chậm nhịp” trong vài phút.
Đối với các doanh nghiệp và tổ chức phụ thuộc vào dịch vụ đám mây, đây là lời nhắc nhở quan trọng về việc xây dựng khả năng phục hồi hạ tầng:
  • Thiết lập DNS dự phòng: Sử dụng nhiều nhà cung cấp DNS hoặc dịch vụ DNS phân tán (multi-provider DNS).
  • Theo dõi tình trạng hệ thống thông qua các kênh chính thức như "status.azure.com" hoặc trang trạng thái Microsoft 365.
  • Xây dựng kế hoạch B cho hoạt động kinh doanh, bao gồm lưu trữ email hoặc tài liệu tạm thời tại máy cục bộ trong thời gian ngắn hạn.
  • Kiểm tra và cập nhật liên tục cấu hình DNS nội bộ để tránh xung đột hoặc lỗi phân giải tên miền khi có sự cố bên ngoài.
Sự cố DNS ngày 29/10/2025 của Microsoft dù chỉ kéo dài chưa đầy hai giờ, nhưng đủ để làm chao đảo toàn bộ hệ sinh thái doanh nghiệp phụ thuộc vào Azure và 365. Trong bối cảnh thế giới ngày càng vận hành trên nền tảng đám mây, đây là lời cảnh báo rõ ràng rằng “tính sẵn sàng” (availability) không bao giờ là tuyệt đối. DNS, với vai trò “xương sống” của Internet, cần được đầu tư thêm vào khả năng tự phục hồi, giám sát thông minh và đa tầng bảo vệ. Và đối với người dùng cuối, bài học đơn giản nhưng quan trọng là đừng "đặt toàn bộ trứng vào một giỏ", dù đó có là Microsoft.
WhiteHat
 
Chỉnh sửa lần cuối:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
dns domain name system microsoft 365 microsoft azure
Bên trên