Lỗ hổng Zero-day Windows trị giá 5,5 tỷ đồng đang bị rao bán trên Dark Web

Quân Kít

Tin vui duy nhất giữa "cơn bão" này là Microsoft đã kịp thời tung ra bản vá trong đợt Patch Tuesday tháng 2/2026 vừa qua.

Trong khi cộng đồng yêu công nghệ đang mải mê bàn tán về sức mạnh của chip Apple M5 hay những viên pin thể rắn "vô tận" của Samsung, một "bóng ma" bảo mật vừa âm thầm xuất hiện, đe dọa trực tiếp đến sự an toàn của hàng triệu máy tính chạy Windows trên toàn cầu.

Một tội phạm mạng khét tiếng với biệt danh Kamirmassabi vừa đăng đàn rao bán một lỗ hổng Zero-day cực kỳ nghiêm trọng nhắm vào dịch vụ Remote Desktop Services (RDS). Mức giá được đưa ra khiến nhiều người phải choáng váng: 220.000 USD (tương đương hơn 5,5 tỷ đồng). Với cái giá "trên trời" này, đây chắc chắn không phải là đồ chơi dành cho những hacker "vặt", mà là mục tiêu của các tổ chức tội phạm xuyên quốc gia hoặc các chiến dịch gián điệp doanh nghiệp tầm cỡ.

CVE-2026-21533: "Chìa khóa vạn năng" vào sâu hệ thống

Lỗ hổng này hiện được theo dõi dưới mã hiệu CVE-2026-21533, sở hữu phạm vi ảnh hưởng cực rộng. Từ Windows 10, Windows 11 cho đến toàn bộ các phiên bản Windows Server từ 2012 đến 2025 đều nằm trong danh sách "tử thần".

  • Cơ chế tấn công: Hacker sẽ lợi dụng việc quản lý đặc quyền không đúng cách để thực hiện kỹ thuật leo thang đặc quyền. Từ một quyền truy cập cơ bản (có thể thu được qua các chiến dịch lừa đảo - phishing), kẻ tấn công có thể biến mình thành "chủ sở hữu" thực sự của máy tính với quyền quản trị tối cao.

  • Nguy cơ hiện hữu: Khi đã chiếm quyền, kẻ xấu có thể thực thi mã độc từ xa, cài đặt phần mềm gián điệp, đánh cắp dữ liệu nhạy cảm hoặc thậm chí là thay đổi toàn bộ cấu trúc hệ thống của bạn mà không để lại dấu vết.

  • Điểm nghiêm trọng: Với điểm CVSSv3 đạt 7.8, lỗ hổng này được xếp vào nhóm rủi ro cao. Microsoft đã chính thức xác nhận mã độc khai thác lỗi này đang "vùng vẫy" tích cực ngoài thực tế.

Chưa dừng lại ở đó, một lỗ hổng khác là CVE-2026-2636 cũng vừa bị lộ mã khai thác (exploit code). Lỗi này nằm trong trình điều khiển Hệ thống Tệp Nhật ký Chung (CLFS), cho phép bất kỳ người dùng nào cũng có thể khiến máy tính sập nguồn với lỗi "màn hình xanh chết chóc" (BSOD) không thể phục hồi.

"Check-list" bảo vệ máy tính của bạn ngay lập tức

Tin vui duy nhất giữa "cơn bão" này là Microsoft đã kịp thời tung ra bản vá trong đợt Patch Tuesday tháng 2/2026 vừa qua. Để không trở thành nạn nhân tiếp theo, hãy thực hiện ngay các bước sau:

  • Cập nhật Windows ngay và luôn: Đừng chần chừ, hãy vào Settings > Windows Update và cài đặt mọi bản vá có sẵn. Đây là lớp phòng thủ hiệu quả nhất.

  • Vô hiệu hóa Remote Desktop: Nếu không thực sự cần dùng đến việc điều khiển máy tính từ xa, hãy tắt ngay tính năng Remote Desktop Services để bịt kín lỗ hổng mà hacker đang nhắm tới.

  • Cảnh giác với "quà tặng" từ Email: Tuyệt đối không click vào đường link lạ hoặc tải tệp đính kèm từ người gửi không xác định. Đó chính là "cửa ngõ" để hacker đặt chân vào máy bạn trước khi tung ra đòn chí mạng.

  • Triển khai EDR cho doanh nghiệp: Đối với hệ thống công ty, việc sử dụng các giải pháp Phát hiện và Phản hồi Điểm cuối (EDR) là bắt buộc để giám sát mọi thay đổi bất thường trong registry.

Trong kỷ nguyên AI năm 2026, ranh giới giữa tiện ích và rủi ro bảo mật chỉ cách nhau đúng một cú click chuột. Đừng để sự chủ quan biến dữ liệu của bạn thành món hàng bị rao bán trên Dark Web.

Bài cùng chuyên mục