Lỗ Hổng Zero-Day Đang Bị Khai Thác Thực Tế - Người Dùng Cần Cập Nhật Thiết Bị Lập Tức!

pull-icon
logo-mobile

Danh mục

Lỗ Hổng Zero-Day Đang Bị Khai Thác Thực Tế - Người Dùng Cần Cập Nhật Thiết Bị Lập Tức!

Lỗ Hổng Zero-Day Đang Bị Khai Thác Thực Tế - Người Dùng Cần Cập Nhật Thiết Bị Lập Tức!

Google Threat Analysis Group (TAG) vừa xác nhận tin tặc đang tích cực vũ khí hóa lỗ hổng CVE-2026-21385 để tiến hành các chiến dịch tấn công có chủ đích. Điểm đáng sợ là lỗ hổng này nhắm sâu vào các thành phần cốt lõi của hệ thống, cho phép kẻ xấu thâu tóm thiết bị của bạn một cách âm thầm.

Google Threat Analysis Group (TAG) vừa xác nhận tin tặc đang tích cực vũ khí hóa lỗ hổng CVE-2026-21385 để tiến hành các chiến dịch tấn công có chủ đích. Điểm đáng sợ là lỗ hổng này nhắm sâu vào các thành phần cốt lõi của hệ thống, cho phép kẻ xấu thâu tóm thiết bị của bạn một cách âm thầm.

CVE-2026-21385: Điểm yếu chí mạng nằm ở đâu?

Theo báo cáo từ The Hacker News, CVE-2026-21385 là một lỗ hổng nghiêm trọng liên quan đến lỗi hỏng bộ nhớ (Memory Corruption) nằm trong lõi xử lý hệ thống của Google (đặc biệt ảnh hưởng nặng nề đến các thiết bị chạy Android và một số module của Chrome).

Trong giới bảo mật, lỗi "hỏng bộ nhớ" giống như việc một tòa nhà bị rút lõi thép ở móng. Kẻ tấn công có thể lợi dụng sự bất ổn định này để:

  • Thực thi mã từ xa (RCE - Remote Code Execution): Chạy các phần mềm độc hại, virus tống tiền ngay trên máy bạn.

  • Nâng quyền đặc quyền (Privilege Escalation): Biến một ứng dụng hoặc một trang web bình thường thành "Quản trị viên" có toàn quyền kiểm soát thiết bị, từ việc đọc tin nhắn, xem ảnh, đến đánh cắp mật khẩu ngân hàng.

Kịch bản "Sập bẫy" tàng hình

Không giống như các loại virus lừa đảo bắt bạn phải điền mật khẩu, những lỗ hổng Zero-day như thế này thường được sử dụng trong các cuộc tấn công tinh vi (thường nhắm vào mục tiêu giá trị cao như doanh nhân, nhà báo, quan chức, nhưng cũng có thể lan rộng ra người dùng phổ thông khi công cụ hack bị rò rỉ).

  • Tấn công qua web (Drive-by Download): Nạn nhân chỉ cần vô tình truy cập vào một trang web đã bị hacker cài cắm mã độc. Ngay khi trang web tải xong, lỗ hổng lập tức bị kích hoạt ở chế độ nền. Không có cảnh báo nào hiện ra, nhưng thiết bị đã bị nhiễm phần mềm gián điệp.

  • Tấn công qua tệp tin độc hại: Kẻ gian gửi một tập tin đa phương tiện (ảnh, video) hoặc tài liệu qua các ứng dụng nhắn tin. Khi hệ thống của Google cố gắng xử lý hiển thị tệp tin này, mã độc sẽ tràn vào bộ nhớ và chiếm quyền điều khiển.

3 Hành động "Cấp cứu" ngay lập tức

Google đã nhanh chóng phát hành bản vá bảo mật khẩn cấp để "bịt" lỗ hổng này. Việc của bạn lúc này là đảm bảo thiết bị của mình đã được tiêm "vắc-xin":

  1. Kiểm tra Bản cập nhật hệ thống (Android):

    • Vào Cài đặt (Settings) > Bảo mật & Quyền riêng tư (Security & Privacy).

    • Chọn Bản cập nhật hệ thống (System Update) hoặc Bản cập nhật bảo mật (Security Update).

    • Tải xuống và cài đặt ngay nếu có bản vá của tháng 3/2026 (hoặc bản vá khẩn cấp mới nhất).

  2. Khởi động lại thiết bị (Bắt buộc): Cho dù là điện thoại Android hay trình duyệt Chrome trên máy tính, bản vá bảo mật chỉ thực sự được áp dụng và đóng băng lỗ hổng sau khi bạn Khởi động lại (Restart) thiết bị/phần mềm. Đừng chỉ tải về rồi để đó!

  3. Cảnh giác cao độ với link/file lạ: Trong thời gian chờ các nhà sản xuất điện thoại (Samsung, Xiaomi, Oppo...) phân phối bản vá của Google đến từng dòng máy, lớp khiên duy nhất của bạn là sự cẩn trọng. Tuyệt đối không bấm vào link lạ hoặc tải file từ người gửi không xác định.

Cuộc chạy đua giữa Google và hacker đang diễn ra từng phút. Hãy tự bảo vệ mình bằng cách nhấn nút "Cập nhật" ngay khi có thể!

Hương - Theo TheHackerNews

Bài viết liên quan

Microsoft Vá 84 Lỗ Hổng - Điểm Mặt 2 Lỗi Zero-Day Công Khai Về SQL Server Và .NET
Microsoft Vá 84 Lỗ Hổng - Điểm Mặt 2 Lỗi Zero-Day Công Khai Về SQL Server Và .NET

Đến hẹn lại lên, bản cập nhật bảo mật Patch Tuesday tháng 3/2026 của Microsoft đã chính thức được phát hành để khắc phục 84 lỗ hổng trên nhiều thành phần phần mềm. Đáng chú ý nhất, có tới 8 lỗ hổng được xếp hạng "Nghiêm trọng" (Critical) và 2 lỗ hổng Zero-day đã bị rò rỉ thông tin trước khi bản vá kịp ra mắt.

Hacker Quét Hàng Loạt Hệ Thống Salesforce - Dữ Liệu Khách Hàng Đứng Trước Nguy Cơ Bị Vét Sạch
Hacker Quét Hàng Loạt Hệ Thống Salesforce - Dữ Liệu Khách Hàng Đứng Trước Nguy Cơ Bị Vét Sạch

Salesforce vừa phát đi cảnh báo khẩn cấp về sự gia tăng đột biến của các nhóm tin tặc đang tích cực dò quét và khai thác các lỗ hổng cấu hình trên nền tảng Experience Cloud (các trang web dành cho khách hàng/đối tác). Chúng đang sử dụng một vũ khí tự động để hút sạch thông tin liên lạc của người dùng.

Tiện Ích Chrome Quen Thuộc Đột Ngột Trở Mặt Thành Mã Độc Sau Khi Đổi Chủ
Tiện Ích Chrome Quen Thuộc Đột Ngột Trở Mặt Thành Mã Độc Sau Khi Đổi Chủ

Các nhà nghiên cứu bảo mật vừa phát hiện một chiến dịch tấn công chuỗi cung ứng (Supply Chain Attack) tinh vi. Trong đó, tin tặc đã âm thầm mua lại các tiện ích mở rộng (Extension) hợp pháp, có lượng người dùng lớn trên Chrome Web Store, sau đó đẩy một bản cập nhật chứa mã độc để chiếm đoạt dữ liệu của hàng triệu nạn nhân chỉ sau một đêm.

Siêu AI Của Anthropic Tự Động Tìm Thấy 22 Lỗ Hổng Lớn Trên Firefox Chỉ Trong 2 Tuần
Siêu AI Của Anthropic Tự Động Tìm Thấy 22 Lỗ Hổng Lớn Trên Firefox Chỉ Trong 2 Tuần

Trong một dự án hợp tác bảo mật mang tính bước ngoặt, công ty trí tuệ nhân tạo Anthropic đã cấp quyền cho siêu AI Claude Opus 4.6 phân tích mã nguồn của trình duyệt Firefox. Kết quả trả về đã làm chấn động giới công nghệ: AI này đã săn được 22 lỗ hổng bảo mật mới toanh với tốc độ mà con người không thể đuổi kịp.

Nhóm Tin Tặc APT28 Dùng Lỗ Hổng Zero-Day MSHTML (CVE-2026-21513) Để Tấn Công Dân Văn Phòng
Nhóm Tin Tặc APT28 Dùng Lỗ Hổng Zero-Day MSHTML (CVE-2026-21513) Để Tấn Công Dân Văn Phòng

Các nhà nghiên cứu bảo mật vừa phát hiện chiến dịch tấn công quy mô lớn của APT28 - nhóm tin tặc được cho là có sự hậu thuẫn từ nhà nước. Chúng đang tận dụng lỗ hổng chưa từng được công bố (CVE-2026-21513) trong thành phần MSHTML của Windows để xuyên thủng hệ thống mạng doanh nghiệp và chính phủ thông qua các tệp tài liệu mồi nhử.

Nhận ưu đãi Bỏ qua