Microsoft vá 59 lỗ hổng tháng 2-2026 - yêu cầu cập nhật gấp để chặn 6 lỗ hổng Zero-Day đang bị khai thác

11/02/2026 08:00:00

Microsoft vừa tung ra bản vá bảo mật định kỳ tháng 2/2026 để khắc phục 59 lỗ hổng trên toàn bộ hệ sinh thái phần mềm của mình. Mức độ nghiêm trọng của đợt cập nhật này nằm ở việc có tới 6 lỗ hổng Zero-day đã bị tin tặc lợi dụng để tấn công người dùng trước khi bản vá kịp ra mắt.

Microsoft vừa tung ra bản vá bảo mật định kỳ tháng 2/2026 để khắc phục 59 lỗ hổng trên toàn bộ hệ sinh thái phần mềm của mình. Mức độ nghiêm trọng của đợt cập nhật này nằm ở việc có tới 6 lỗ hổng Zero-day đã bị tin tặc lợi dụng để tấn công người dùng trước khi bản vá kịp ra mắt.

Khi "Ít hơn" lại "Nguy hiểm hơn"

So với cuộc "tổng vệ sinh" 114 lỗ hổng của tháng 1, đợt cập nhật này chỉ có 59 lỗi (bao gồm 5 lỗi "Nghiêm trọng" và 52 lỗi "Quan trọng"). Tuy nhiên, đây lại là một cuộc chạy đua vũ trang thực sự giữa Microsoft và tin tặc.

Theo báo cáo từ The Hacker News, Cục An ninh mạng và Cơ sở hạ tầng Mỹ (CISA) đã lập tức đưa cả 6 lỗ hổng Zero-day này vào danh sách Known Exploited Vulnerabilities (Các lỗ hổng đã bị khai thác), yêu cầu các cơ quan liên bang phải vá lỗi ngay lập tức trước hạn chót đầu tháng 3.

Zero-day là gì? Đây là thuật ngữ chỉ những lỗ hổng chưa từng được thế giới biết đến. Hacker đã âm thầm tìm ra chúng và sử dụng làm "vũ khí bí mật" để xâm nhập máy tính người dùng mà không một phần mềm diệt virus nào (kể cả Windows Defender) kịp thời nhận diện được.

Những bộ phận nào trên Windows đang bị nhắm tới?

Các cuộc tấn công này không chỉ nhắm vào máy chủ doanh nghiệp, mà còn đánh thẳng vào những công cụ dân văn phòng sử dụng hàng ngày. Các lỗ hổng tập trung vào 3 kịch bản chính:

  • Vượt rào bảo mật qua Microsoft Word & MSHTML: Kẻ tấn công thiết kế các file Word (.doc/docx) hoặc file web (.html) độc hại. Khi bạn mở chúng ra, mã độc sẽ qua mặt các lớp cảnh báo an toàn của Windows để kích hoạt trên máy.

  • Chiếm quyền điều khiển (Privilege Escalation): Bằng cách khai thác lỗi trong Windows Remote Desktop (Dịch vụ điều khiển từ xa) hoặc Desktop Window Manager, hacker có thể tự nâng quyền của mình từ một khách vãng lai thành "Quản trị viên tối cao" (System Admin), từ đó toàn quyền kiểm soát thiết bị của bạn.

  • Đánh lừa hệ thống (Spoofing & Security Feature Bypass): Các lỗi trong Windows Shell cho phép tin tặc giả mạo thông tin, đánh lừa người dùng bấm vào các tệp shortcut nguy hiểm.

Thay mới "chứng minh thư" cho Windows (Secure Boot)

Một điểm cộng trong đợt cập nhật này là Microsoft sẽ âm thầm gia hạn các chứng chỉ Secure Boot (Khởi động An toàn). Các chứng chỉ cũ từ năm 2011 sẽ hết hạn vào tháng 6/2026. Bản cập nhật tháng 2 sẽ tự động cài đặt chứng chỉ mới vào bo mạch chủ của bạn, đảm bảo máy tính không bị "treo" hay báo lỗi không khởi động được trong tương lai.

Hành động ngay: Đừng chần chừ thêm một phút nào

Đừng bấm nút "Nhắc tôi sau" (Remind me later) nữa. Nếu máy tính của bạn vẫn đang chạy Windows, hãy thực hiện ngay 3 bước "sơ cứu" sau:

  1. Chạy Windows Update ngay lập tức:

    • Bấm phím Start (biểu tượng Windows) trên bàn phím.

    • Gõ Check for updates và nhấn Enter.

    • Tải xuống và cài đặt tất cả các bản vá hiện có của tháng 2/2026.

  2. Luôn luôn Khởi động lại (Restart): Việc tải về chỉ là bước một. Bản vá bảo mật chỉ thực sự "đóng băng" các lỗ hổng sau khi bạn khởi động lại máy tính.

  3. Cảnh giác với "Bẫy văn bản": Vì có 2 lỗ hổng lây lan qua Word và HTML, trong thời gian chờ máy cập nhật xong, tuyệt đối KHÔNG mở các tài liệu đính kèm từ người lạ hoặc các email có tiêu đề giật gân, khẩn cấp.

Lỗ hổng Zero-day giống như một đám cháy đang diễn ra. Bản cập nhật chính là bình chữa cháy của bạn. Hãy dập lửa ngay trước khi dữ liệu của bạn hóa thành tro bụi.

Hương - Theo TheHackerNews

Tin cùng chuyên mục

Xem tất cả »
Zalo Button