Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 2
Xem nhanh
Microsoft đã phát hành bản cập nhật bảo mật cho 58 lỗ hổng, trong đó có 6 zero day đang bị khai thác trong thực tế và 3 zero-day đã được công bố công khai.
Đợt Patch Tuesday này cũng khắc phục 5 lỗ hổng mức Critical, bao gồm:
Số lượng lỗ hổng theo từng loại như sau:
Khi BleepingComputer thống kê các bản vá Patch Tuesdat, chỉ những lỗ hổng được Microsoft phát hành trong ngày hôm đó mới được tính. Vì vậy, con số này không bao gồm 3 lỗ hổng của Microsoft Edge đã được vá trước đó trong tháng.
Microsoft bắt đầu triển khai Secure Boot certificates mới để thay thế các certificate từ năm 2011 sẽ hết hạn vào tháng 6/2026. Các Windows quality updates sẽ thu thập thông tin để xác định thiết bị có đủ điều kiện nhận certificatemới hay không, và việc cấp phát sẽ được thực hiện từng bước (phased rollout) sau khi thiết bị ghi nhận đủ tín hiệu cập nhật thành công nhằm đảm bảo an toàn. Các cập nhật không liên quan đến bảo mật được phát hành cùng đợt này bao gồm Windows 11 KB5077181, KB5075941 và Windows 10 KB5075912.
6 zero-day đang bị khai thác
CVE-2026-21510 – Windows Shell Security Feature Bypass: Lỗ hổng cho phép attacker bypass Windows SmartScreen và các Windows Shell security prompts khi nạn nhân mở một link hoặc shortcut file được tạo đặc biệt. Khi khai thác thành công, attacker có thể chạy attacker-controlled content mà không có cảnh báo bảo mật cho người dùng. Lỗ hổng nhiều khả năng liên quan đến việc bypass cơ chế Mark of the Web (MoTW).
CVE-2026-21513 – MSHTML Framework Security Feature Bypass: Đây là lỗ hổng Security Feature Bypass trong MSHTML Framework cho phép attacker bypass cơ chế bảo mật qua network do lỗi trong protection mechanismcủa MSHTML. Microsoft chưa công bố chi tiết cách thức khai thác, nhưng lỗ hổng đã được ghi nhận đang bị khai thác trong thực tế.
CVE-2026-21514 – Microsoft Word Security Feature Bypass: Lỗ hổng trong Microsoft Word cho phép attacker bypass các OLE mitigations trong Microsoft 365 và Office, vốn được thiết kế để bảo vệ khỏi vulnerable COM/OLE controls. Attacker cần gửi Office file độc hại và lừa nạn nhân mở file, tuy nhiên lỗ hổng không thể khai thác thông qua Office Preview Pane.
CVE-2026-21519 – Desktop Window Manager Elevation of Privilege: Lỗ hổng Elevation of Privilege trong Desktop Window Manager cho phép attacker sau khi khai thác thành công có thể leo thang đặc quyền lên mức SYSTEM trên hệ thống Windows. Microsoft chưa công bố chi tiết kỹ thuật về phương thức khai thác.
CVE-2026-21525 – Windows Remote Access Connection Manager Denial of Service: Lỗ hổng Denial of Service trong Windows Remote Access Connection Manager do lỗi null pointer dereference, cho phép attacker gây crashdịch vụ trên máy local. Exploit của lỗ hổng này được phát hiện trong một public malware repository vào cuối năm 2025.
CVE-2026-21533 – Windows Remote Desktop Services Elevation of Privilege: Lỗ hổng Elevation of Privilege trong Windows Remote Desktop Services do improper privilege management, cho phép attacker leo thang đặc quyền local. Exploit có thể sửa đổi service configuration key để thêm một user mới vào nhóm Administrator, giúp attacker kiểm soát hệ thống.
Các bản cập nhật gần đây từ các hãng khác
Các nhà cung cấp khác cũng đã phát hành các bản cập nhật hoặc advisory trong tháng 2/2026, bao gồm:
Ngoài ra, mặc dù không phải là bản cập nhật bảo mật, Microsoft đã bắt đầu triển khai chức năng Sysmon tích hợp sẵn trong các bản Windows 11 Insider builds, điều mà nhiều quản trị viên Windows có thể thấy hữu ích.
Dưới đây là danh sách đầy đủ các lỗ hổng đã được giải quyết trong các bản cập nhật Patch Tuesday tháng 02 năm 2026.
| Tag | CVE ID | CVE Title | Severity |
| Azure Arc | CVE-2026-24302 | Azure Arc Elevation of PrivilegeVulnerability | Critical |
| Azure Compute Gallery | CVE-2026-23655 | Microsoft ACI ConfidentialContainers Information DisclosureVulnerability | Critical |
| Azure Compute Gallery | CVE-2026-21522 | Microsoft ACI ConfidentialContainers Elevation of PrivilegeVulnerability | Critical |
| Azure Front Door (AFD) | CVE-2026-24300 | Azure Front Door Elevation ofPrivilege Vulnerability | Critical |
| Azure Function | CVE-2026-21532 | Azure Function InformationDisclosure Vulnerability | Critical |
Chi tiết về từng loại lỗ hổng và bản vá có thể xem thêm tại Tuesday Patch, paper.
| CVE | Mô tả lỗ hổng |
| CVE-2025-71225 | Lỗ hổng trong Linux kernel (md/RAID) xảy ra khi cập nhật raid_disksqua sysfs mà không suspend array, khiến r1bio có thể được giải phóng sai kích thước và truy cập bộ nhớ ngoài phạm vi. Bản vá khắc phục bằng cách suspend array trước khi cập nhật raid_disks để tránh lỗi bộ nhớ. |
| CVE-2025-71227 | Lỗ hổng trong Linux kernel mac80211 xảy ra khi thiết bị cố kết nối vào channel không hợp lệ (ví dụ do thay đổi regulatory sau khi scan). Bản vá thay WARN bằng thông báo lỗi rõ ràng hơn để xử lý tình huống này. |
| CVE-2026-23211 | Lỗ hổng trong Linux kernel swap subsystem có thể gây kernel panicdưới áp lực bộ nhớ cao do swap address space bị đặt read-only. Bản vá khôi phục swap address space không ở chế độ read-only để tránh lỗi này. |
Chi tiết về các lỗ hổng có thể xem tại Advisories.
| CVE | Mô tả lỗ hổng |
| CVE-2026-22719 | CVE-2026-22719 là lỗ hổng command injection trong VMware AriaOperations, cho phép attacker unauthenticated thực thi lệnh từ xa (RCE) trong quá trình support-assisted product migration. Bản vá và workaroundđược cung cấp trong VMSA-2026-0001. |
| CVE-2026-22720 | CVE-2026-22720 là lỗ hổng stored XSS trong VMware Aria Operations, cho phép attacker có quyền tạo custom benchmarks chèn script để thực hiện hành động quản trị. Bản vá được cung cấp trong VMSA-2026-0001. |
| CVE-2026-22715 | CVE-2026-22715 là lỗ hổng logic flaw trong xử lý network packets của VMware Workstation và Fusion, cho phép attacker có quyền admin trên Guest VM chặn hoặc can thiệp kết nối mạng của các Guest VM khác. Khắc phục bằng cách nâng cấp lên VMware Workstation/Fusion25H2U1. |
Chi tiết về các bản vá có thể xem tại Advisories
Lỗ hổng RoguePilot trong GitHub Codespaces cho phép attacker chèn prompt injection vào một GitHub issue, khiến GitHub Copilot thực thi các chỉ dẫn độc hại khi người dùng mở Codespace từ issue đó. Điều này có thể dẫn đến rò rỉ dữ liệu nhạy cảm như GITHUB_TOKEN và thậm chí cho phép attacker kiểm soát repository. Lỗ hổng đã được Microsoft vá sau khi được Orca Security phát hiện.
Ngoài ra, các nghiên cứu gần đây cho thấy nhiều kỹ thuật tấn công mới nhắm vào LLM và AI agents như GRP-Obliteration (loại bỏ cơ chế an toàn của mô hình), ShadowLogic (backdoor trong AI agent), Semantic Chaining (imagejailbreak) và Promptware, một dạng “malware cho AI” sử dụng prompt để thực hiện các giai đoạn của cyber attack lifecycle.
Một software supply chain attack đã xảy ra với Cline CLI 2.3.0, khi attacker sử dụng npm publish token bị compromise để phát hành phiên bản chứa script postinstall tự động cài OpenClaw trên máy developer. Sự cố ảnh hưởng đến những người cài đặt gói trong khoảng 8 giờ ngày 17/02/2026, và sau đó đã được khắc phục bằng Cline 2.4.0, đồng thời token bị thu hồi.
Cuộc tấn công có thể liên quan đến kỹ thuật Clinejection, trong đó attacker dùng prompt injection trong GitHub issue để thao túng AI agent (Claude) trong workflow tự động, dẫn đến arbitrary code execution và đánh cắp publishtoken. Điều này cho thấy rủi ro ngày càng lớn của AI trong software supply chain, khi AI agent có quyền cao trong quy trình CI/CD.
Đứng trước những cuộc tấn công mạng ngày càng tinh vi và nguy hiểm như hiện nay, FPT Cloud khuyến cáo người dùng nên chủ động cập nhật phần mềm, tiến hành ứng dụng các biện pháp bảo mật dữ liệu tiên tiến giúp sao lưu và khôi phục dữ liệu tức thời, an toàn và toàn vẹn.
Tìm hiểu thêm thông tin chi tiết về dịch vụ sao lưu dữ liệu của FPT Cloud.
Liên hệ với chúng tôi để được tư vấn :