Cảnh báo lỗ hổng bảo mật đang đe dọa người dùng

Thứ bảy - 14/02/2026 16:08

 Thời gian gần đây, tình hình an ninh mạng đang diễn biến hết sức phức tạp. Các nhóm tin tặc không chỉ nhắm vào các hệ thống lớn mà đang tấn công trực tiếp vào các phần mềm văn phòng sử dụng hàng ngày. Dưới đây là 04 lỗ hổng bảo mật nghiêm trọng và hình thức tấn công mới nhất mà mọi người cần đặc biệt lưu ý để tự bảo vệ mình và dữ liệu của cơ quan, doanh nghiệp, tổ chức.

          1. Lỗ hổng trong WinRAR: “Kẻ giấu mặt” trong tệp nén

          WinRAR là phần mềm giải nén quốc dân mà hầu như máy tính nào cũng có, nhưng phiên bản cũ đang chứa một lỗ hổng nghiêm trọng (CVE-2025-8088).

          - Nguy cơ: Kẻ xấu lợi dụng kỹ thuật “Path Traversal” để tạo ra các tệp nén độc hại. Khi bạn giải nén một tệp tin tưởng chừng vô hại, mã độc sẽ âm thầm thoát ra khỏi thư mục giải nén và tự ghi mình vào thư mục Khởi động (Startup) của Windows.

          - Hậu quả: Mã độc sẽ tự động chạy mỗi khi bạn bật máy tính, cho phép hacker kiểm soát thiết bị từ xa.

          - Giải pháp: Hãy kiểm tra và cập nhật WinRAR lên phiên bản 7.13 hoặc mới hơn ngay lập tức.

          2. Lỗ hổng Zero-day trong Microsoft Office: Nguy hiểm từ việc “chỉ cần mở file”

          Một lỗ hổng chưa từng được biết đến (Zero-day CVE-2026-21509) đang bị khai thác tích cực trên bộ công cụ Microsoft Office (Word, Excel...).

          - Nguy cơ: Khác với virus trước đây thường yêu cầu bạn phải bấm nút “Enable Content” hay chạy Macro, lỗ hổng này kích hoạt ngay khi bạn mở tệp văn bản để xem nội dung. Lỗi này nằm trong cách Office xử lý các đối tượng đồ họa nhúng.

          - Hậu quả: Máy tính bị chiếm quyền điều khiển ngay lập tức (Remote Code Execution) mà bạn không hề hay biết.

          - Giải pháp: Tuyệt đối không mở các tệp văn bản từ người lạ. Bật tính năng “Automatic Update” cho Office để nhận bản vá sớm nhất từ Microsoft.

          3. Chiến dịch lừa đảo qua SharePoint: Vượt qua cả bảo mật 2 lớp

          Tin tặc đang sử dụng chiêu thức lừa đảo (Phishing) cực kỳ tinh vi nhắm vào người dùng dịch vụ chia sẻ tài liệu SharePoint/OneDrive.

          - Nguy cơ: Hacker gửi email giả mạo thông báo chia sẻ tài liệu, dẫn dụ bạn bấm vào đường link đăng nhập. Chúng sử dụng kỹ thuật AiTM (Adversary-in-the-Middle) để đứng giữa chặn bắt thông tin.

          - Hậu quả: Chúng không chỉ lấy được mật khẩu mà còn đánh cắp luôn cả phiên đăng nhập (Session Cookie). Điều này giúp chúng đăng nhập vào tài khoản của bạn mà không cần mã OTP, qua mặt lớp bảo mật xác thực 2 yếu tố (2FA).

          - Giải pháp: Cảnh giác cao độ với mọi email yêu cầu đăng nhập lại. Nếu nhận được link chia sẻ file, hãy xác nhận lại với người gửi qua điện thoại hoặc chat trước khi mở.

          4. Lỗ hổng trong Gemini MCP Tool: Cảnh báo đỏ cho dân Lập trình

          Đối với các lập trình viên hoặc kỹ sư đang sử dụng công cụ Gemini MCP (Model Context Protocol) để phát triển ứng dụng AI, đây là thông tin vô cùng quan trọng.

          - Nguy cơ: Một lỗ hổng thực thi mã từ xa đã được tìm thấy, cho phép kẻ tấn công lợi dụng việc xử lý dữ liệu đầu vào không an toàn của công cụ này.

          - Hậu quả: Hacker có thể chạy lệnh trực tiếp trên máy của lập trình viên, từ đó xâm nhập sâu vào hệ thống mạng nội bộ, đánh cắp mã nguồn (Source Code) và các dữ liệu bí mật của dự án.

          - Giải pháp: Tạm ngưng sử dụng hoặc cập nhật bản vá nóng từ nhà phát hành ngay lập tức. Rà soát lại môi trường phát triển (Dev Environment).

Tác giả: Minh Quân

Tổng số điểm của bài viết là: 0 trong 0 đánh giá

Click để đánh giá bài viết

  Ý kiến bạn đọc

    Những tin mới hơn
    Những tin cũ hơn
Bạn đã không sử dụng Site, Bấm vào đây để duy trì trạng thái đăng nhập. Thời gian chờ: 60 giây