Lỗ Hổng Zero-Day Mới (CVE-2026-5281) Đang Bị Khai Thác Thực Tế, Bạn Hãy Cập Nhật Chrome Lập Tức

01/04/2026 08:00:00

Google vừa phát đi cảnh báo đỏ yêu cầu người dùng Chrome trên toàn cầu phải cập nhật trình duyệt ngay lập tức. Một lỗ hổng bảo mật cấp độ cao mang mã CVE-2026-5281 đã bị phát hiện và vũ khí hóa, đánh dấu lỗ hổng Zero-day thứ tư của Chrome bị khai thác chỉ tính từ đầu năm 2026 đến nay.

Lỗ hổng CVE-2026-5281 nguy hiểm đến mức nào?

Theo phân tích từ The Hacker News và các chuyên gia bảo mật, CVE-2026-5281 là một lỗi hỏng bộ nhớ dạng "Use-After-Free" (Sử dụng bộ nhớ sau khi đã giải phóng). Lỗ hổng này nằm rình rập bên trong Dawn – một thành phần mã nguồn mở trên Chrome chịu trách nhiệm triển khai tiêu chuẩn đồ họa WebGPU.

Kịch bản tấn công "Tàng hình": Sự nguy hiểm của lỗ hổng trình duyệt nằm ở chỗ nó không đòi hỏi bạn phải tải về một file virus cụ thể nào:

  • Kẻ tấn công chỉ cần dẫn dụ bạn truy cập vào một trang web HTML đã được thiết kế sẵn mã độc.

  • Khi Chrome cố gắng xử lý nội dung đồ họa của trang web này, lỗi Use-After-Free sẽ bị kích hoạt, tạo điều kiện cho hacker ghi đè dữ liệu vào vùng nhớ của máy.

  • Nếu khai thác thành công tiến trình kết xuất (renderer process), tin tặc có thể thực thi các đoạn mã tùy ý (RCE) ngay trên máy tính của bạn, từ đó vượt qua các rào cản bảo mật và thoải mái cài cắm các phần mềm gián điệp sâu hơn.

Đợt tấn công thực tế và Lệnh khẩn từ CISA

Lỗ hổng này không chỉ tồn tại trên lý thuyết. Google đã chính thức xác nhận rằng mã khai thác (exploit) cho CVE-2026-5281 đang tồn tại và được sử dụng trong các cuộc tấn công có chủ đích ngoài thực tế.

  • Để bảo vệ người dùng, Google hiện đang tạm thời giữ kín chi tiết về danh tính của các băng nhóm tin tặc cũng như quy mô lây nhiễm nhằm ngăn chặn các hacker khác "hôi của" và tham gia vào làn sóng khai thác này.

  • Mức độ nghiêm trọng của sự việc đã buộc Cơ quan An ninh mạng và Cơ sở hạ tầng Mỹ (CISA) phải có động thái ngay lập tức. Vào ngày 01/04/2026, CISA đã bổ sung CVE-2026-5281 vào Danh sách các lỗ hổng bị khai thác đã biết (KEV) và đưa ra tối hậu thư yêu cầu các cơ quan liên bang phải hoàn tất việc vá lỗi trước ngày 15/04/2026.

3 Bước "Phong tỏa" mã độc trên trình duyệt của bạn

Sự an toàn của bạn và dữ liệu doanh nghiệp lúc này phụ thuộc hoàn toàn vào tốc độ cập nhật. Hãy dành ra 1 phút để thực hiện ngay các bước sơ cứu sau:

  1. Kiểm tra phiên bản Chrome hiện tại: Nhấp vào biểu tượng 3 dấu chấm dọc ở góc trên cùng bên phải trình duyệt, kéo xuống chọn Trợ giúp (Help) > Giới thiệu về Google Chrome (About Google Chrome).

  2. Kích hoạt bản vá an toàn: Trình duyệt sẽ tự động kết nối với máy chủ và tải về bản vá khẩn cấp. Bạn cần đảm bảo Chrome đã được nâng cấp lên phiên bản 146.0.7680.177 (nếu bạn dùng hệ điều hành Linux) hoặc 146.0.7680.177/178 (nếu bạn dùng Windows và máy Mac).

  3. Bắt buộc Khởi động lại: Khi thanh tiến trình tải xuống đạt 100%, một nút Chạy lại (Relaunch) sẽ xuất hiện. Việc ấn vào nút này là bắt buộc để cấu hình bảo mật mới thực sự được áp dụng và đóng băng lỗ hổng.

Lưu ý quan trọng: Lỗ hổng này không chỉ ảnh hưởng đến Chrome. Nếu bạn sử dụng các trình duyệt dùng chung lõi Chromium khác như Microsoft Edge, Opera, Vivaldi hay Cốc Cốc, thiết bị của bạn cũng có khả năng gặp nguy hiểm. Hãy chủ động vào phần Cài đặt của các trình duyệt này để kiểm tra và cập nhật ngay lập tức.

Không gian mạng đang trải qua những đợt tấn công dồn dập. Hãy đảm bảo "cánh cửa" trình duyệt của bạn luôn được trang bị ổ khóa mới nhất để chặn đứng những vị khách không mời!

Hương - Theo TheHackerNews

Tin cùng chuyên mục

Xem tất cả »
Zalo Button