Lỗ Hổng Zero-Day Đang Bị Khai Thác Thực Tế - Người Dùng Cần Cập Nhật Thiết Bị Lập Tức!
Google Threat Analysis Group (TAG) vừa xác nhận tin tặc đang tích cực vũ khí hóa lỗ hổng CVE-2026-21385 để tiến hành các chiến dịch tấn công có chủ đích. Điểm đáng sợ là lỗ hổng này nhắm sâu vào các thành phần cốt lõi của hệ thống, cho phép kẻ xấu thâu tóm thiết bị của bạn một cách âm thầm.
.png)
CVE-2026-21385: Điểm yếu chí mạng nằm ở đâu?
Theo báo cáo từ The Hacker News, CVE-2026-21385 là một lỗ hổng nghiêm trọng liên quan đến lỗi hỏng bộ nhớ (Memory Corruption) nằm trong lõi xử lý hệ thống của Google (đặc biệt ảnh hưởng nặng nề đến các thiết bị chạy Android và một số module của Chrome).
Trong giới bảo mật, lỗi "hỏng bộ nhớ" giống như việc một tòa nhà bị rút lõi thép ở móng. Kẻ tấn công có thể lợi dụng sự bất ổn định này để:
Thực thi mã từ xa (RCE - Remote Code Execution): Chạy các phần mềm độc hại, virus tống tiền ngay trên máy bạn.
Nâng quyền đặc quyền (Privilege Escalation): Biến một ứng dụng hoặc một trang web bình thường thành "Quản trị viên" có toàn quyền kiểm soát thiết bị, từ việc đọc tin nhắn, xem ảnh, đến đánh cắp mật khẩu ngân hàng.
Kịch bản "Sập bẫy" tàng hình
Không giống như các loại virus lừa đảo bắt bạn phải điền mật khẩu, những lỗ hổng Zero-day như thế này thường được sử dụng trong các cuộc tấn công tinh vi (thường nhắm vào mục tiêu giá trị cao như doanh nhân, nhà báo, quan chức, nhưng cũng có thể lan rộng ra người dùng phổ thông khi công cụ hack bị rò rỉ).
Tấn công qua web (Drive-by Download): Nạn nhân chỉ cần vô tình truy cập vào một trang web đã bị hacker cài cắm mã độc. Ngay khi trang web tải xong, lỗ hổng lập tức bị kích hoạt ở chế độ nền. Không có cảnh báo nào hiện ra, nhưng thiết bị đã bị nhiễm phần mềm gián điệp.
Tấn công qua tệp tin độc hại: Kẻ gian gửi một tập tin đa phương tiện (ảnh, video) hoặc tài liệu qua các ứng dụng nhắn tin. Khi hệ thống của Google cố gắng xử lý hiển thị tệp tin này, mã độc sẽ tràn vào bộ nhớ và chiếm quyền điều khiển.
3 Hành động "Cấp cứu" ngay lập tức
Google đã nhanh chóng phát hành bản vá bảo mật khẩn cấp để "bịt" lỗ hổng này. Việc của bạn lúc này là đảm bảo thiết bị của mình đã được tiêm "vắc-xin":
Kiểm tra Bản cập nhật hệ thống (Android):
Vào Cài đặt (Settings) > Bảo mật & Quyền riêng tư (Security & Privacy).
Chọn Bản cập nhật hệ thống (System Update) hoặc Bản cập nhật bảo mật (Security Update).
Tải xuống và cài đặt ngay nếu có bản vá của tháng 3/2026 (hoặc bản vá khẩn cấp mới nhất).
Khởi động lại thiết bị (Bắt buộc): Cho dù là điện thoại Android hay trình duyệt Chrome trên máy tính, bản vá bảo mật chỉ thực sự được áp dụng và đóng băng lỗ hổng sau khi bạn Khởi động lại (Restart) thiết bị/phần mềm. Đừng chỉ tải về rồi để đó!
Cảnh giác cao độ với link/file lạ: Trong thời gian chờ các nhà sản xuất điện thoại (Samsung, Xiaomi, Oppo...) phân phối bản vá của Google đến từng dòng máy, lớp khiên duy nhất của bạn là sự cẩn trọng. Tuyệt đối không bấm vào link lạ hoặc tải file từ người gửi không xác định.
Cuộc chạy đua giữa Google và hacker đang diễn ra từng phút. Hãy tự bảo vệ mình bằng cách nhấn nút "Cập nhật" ngay khi có thể!
Hương - Theo TheHackerNews
Đến hẹn lại lên, bản cập nhật bảo mật Patch Tuesday tháng 3/2026 của Microsoft đã chính thức được phát hành để khắc phục 84 lỗ hổng trên nhiều thành phần phần mềm. Đáng chú ý nhất, có tới 8 lỗ hổng được xếp hạng "Nghiêm trọng" (Critical) và 2 lỗ hổng Zero-day đã bị rò rỉ thông tin trước khi bản vá kịp ra mắt.
Salesforce vừa phát đi cảnh báo khẩn cấp về sự gia tăng đột biến của các nhóm tin tặc đang tích cực dò quét và khai thác các lỗ hổng cấu hình trên nền tảng Experience Cloud (các trang web dành cho khách hàng/đối tác). Chúng đang sử dụng một vũ khí tự động để hút sạch thông tin liên lạc của người dùng.
Các nhà nghiên cứu bảo mật vừa phát hiện một chiến dịch tấn công chuỗi cung ứng (Supply Chain Attack) tinh vi. Trong đó, tin tặc đã âm thầm mua lại các tiện ích mở rộng (Extension) hợp pháp, có lượng người dùng lớn trên Chrome Web Store, sau đó đẩy một bản cập nhật chứa mã độc để chiếm đoạt dữ liệu của hàng triệu nạn nhân chỉ sau một đêm.
Trong một dự án hợp tác bảo mật mang tính bước ngoặt, công ty trí tuệ nhân tạo Anthropic đã cấp quyền cho siêu AI Claude Opus 4.6 phân tích mã nguồn của trình duyệt Firefox. Kết quả trả về đã làm chấn động giới công nghệ: AI này đã săn được 22 lỗ hổng bảo mật mới toanh với tốc độ mà con người không thể đuổi kịp.
Các nhà nghiên cứu bảo mật vừa phát hiện chiến dịch tấn công quy mô lớn của APT28 - nhóm tin tặc được cho là có sự hậu thuẫn từ nhà nước. Chúng đang tận dụng lỗ hổng chưa từng được công bố (CVE-2026-21513) trong thành phần MSHTML của Windows để xuyên thủng hệ thống mạng doanh nghiệp và chính phủ thông qua các tệp tài liệu mồi nhử.