Lỗ Hổng Zero-Day Đang Bị Khai Thác Thực Tế - Người Dùng Cần Cập Nhật Thiết Bị Lập Tức!

04/03/2026 08:00:00

Google Threat Analysis Group (TAG) vừa xác nhận tin tặc đang tích cực vũ khí hóa lỗ hổng CVE-2026-21385 để tiến hành các chiến dịch tấn công có chủ đích. Điểm đáng sợ là lỗ hổng này nhắm sâu vào các thành phần cốt lõi của hệ thống, cho phép kẻ xấu thâu tóm thiết bị của bạn một cách âm thầm.

Google Threat Analysis Group (TAG) vừa xác nhận tin tặc đang tích cực vũ khí hóa lỗ hổng CVE-2026-21385 để tiến hành các chiến dịch tấn công có chủ đích. Điểm đáng sợ là lỗ hổng này nhắm sâu vào các thành phần cốt lõi của hệ thống, cho phép kẻ xấu thâu tóm thiết bị của bạn một cách âm thầm.

CVE-2026-21385: Điểm yếu chí mạng nằm ở đâu?

Theo báo cáo từ The Hacker News, CVE-2026-21385 là một lỗ hổng nghiêm trọng liên quan đến lỗi hỏng bộ nhớ (Memory Corruption) nằm trong lõi xử lý hệ thống của Google (đặc biệt ảnh hưởng nặng nề đến các thiết bị chạy Android và một số module của Chrome).

Trong giới bảo mật, lỗi "hỏng bộ nhớ" giống như việc một tòa nhà bị rút lõi thép ở móng. Kẻ tấn công có thể lợi dụng sự bất ổn định này để:

  • Thực thi mã từ xa (RCE - Remote Code Execution): Chạy các phần mềm độc hại, virus tống tiền ngay trên máy bạn.

  • Nâng quyền đặc quyền (Privilege Escalation): Biến một ứng dụng hoặc một trang web bình thường thành "Quản trị viên" có toàn quyền kiểm soát thiết bị, từ việc đọc tin nhắn, xem ảnh, đến đánh cắp mật khẩu ngân hàng.

Kịch bản "Sập bẫy" tàng hình

Không giống như các loại virus lừa đảo bắt bạn phải điền mật khẩu, những lỗ hổng Zero-day như thế này thường được sử dụng trong các cuộc tấn công tinh vi (thường nhắm vào mục tiêu giá trị cao như doanh nhân, nhà báo, quan chức, nhưng cũng có thể lan rộng ra người dùng phổ thông khi công cụ hack bị rò rỉ).

  • Tấn công qua web (Drive-by Download): Nạn nhân chỉ cần vô tình truy cập vào một trang web đã bị hacker cài cắm mã độc. Ngay khi trang web tải xong, lỗ hổng lập tức bị kích hoạt ở chế độ nền. Không có cảnh báo nào hiện ra, nhưng thiết bị đã bị nhiễm phần mềm gián điệp.

  • Tấn công qua tệp tin độc hại: Kẻ gian gửi một tập tin đa phương tiện (ảnh, video) hoặc tài liệu qua các ứng dụng nhắn tin. Khi hệ thống của Google cố gắng xử lý hiển thị tệp tin này, mã độc sẽ tràn vào bộ nhớ và chiếm quyền điều khiển.

3 Hành động "Cấp cứu" ngay lập tức

Google đã nhanh chóng phát hành bản vá bảo mật khẩn cấp để "bịt" lỗ hổng này. Việc của bạn lúc này là đảm bảo thiết bị của mình đã được tiêm "vắc-xin":

  1. Kiểm tra Bản cập nhật hệ thống (Android):

    • Vào Cài đặt (Settings) > Bảo mật & Quyền riêng tư (Security & Privacy).

    • Chọn Bản cập nhật hệ thống (System Update) hoặc Bản cập nhật bảo mật (Security Update).

    • Tải xuống và cài đặt ngay nếu có bản vá của tháng 3/2026 (hoặc bản vá khẩn cấp mới nhất).

  2. Khởi động lại thiết bị (Bắt buộc): Cho dù là điện thoại Android hay trình duyệt Chrome trên máy tính, bản vá bảo mật chỉ thực sự được áp dụng và đóng băng lỗ hổng sau khi bạn Khởi động lại (Restart) thiết bị/phần mềm. Đừng chỉ tải về rồi để đó!

  3. Cảnh giác cao độ với link/file lạ: Trong thời gian chờ các nhà sản xuất điện thoại (Samsung, Xiaomi, Oppo...) phân phối bản vá của Google đến từng dòng máy, lớp khiên duy nhất của bạn là sự cẩn trọng. Tuyệt đối không bấm vào link lạ hoặc tải file từ người gửi không xác định.

Cuộc chạy đua giữa Google và hacker đang diễn ra từng phút. Hãy tự bảo vệ mình bằng cách nhấn nút "Cập nhật" ngay khi có thể!

Hương - Theo TheHackerNews

Tin cùng chuyên mục

Xem tất cả »
Zalo Button