Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 5

Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 5

Tác giả: FPT Cloud
15:33 18/05/2026

I. Các lỗ hổng bảo mật được công bố trong tháng 05 

1. Microsoft May 2026 Patch Tuesday khắc phục 120 lỗ hổng bảo mật  

Hôm nay là Patch Tuesday tháng 5/2026 của Microsoft, bao gồm các bản cập nhật bảo mật cho 120 lỗ hổng và không ghi nhận zero-day nào được công bố. Đợt Patch Tuesday này khắc phục 17 lỗ hổng mức Critical, bao gồm: 

  • 14 lỗ hổng Remote Code Execution 
  • 2 lỗ hổng Elevation of Privilege 
  • 1 lỗ hổng Information Disclosure  

Số lượng lỗ hổng theo từng loại như sau: 

  • 61 Elevation of Privilege vulnerabilities 
  • 6 Security Feature Bypass vulnerabilities 
  • 31 Remote Code Execution vulnerabilities  
  • 14 Information Disclosure vulnerabilities  
  • 8 Denial of Service vulnerabilities  
  • 13 Spoofing vulnerabilities  

Khi BleepingComputer thống kê các bản vá Patch Tuesday, chỉ những lỗ hổng được Microsoft phát hành trong ngày hôm đó mới được tính. Vì vậy, con số này không bao gồm các lỗ hổng trên Mariner, Azure, Copilot, Microsoft Teams và Microsoft Partner Center đã được Microsoft vá trước đó trong tháng. Ngoài ra, 131 lỗ hổng của Microsoft Edge/Chromium đã được Google vá trong tháng này cũng không được tính vào thống kê. 

Các cập nhật không liên quan đến bảo mật được phát hành cùng đợt này bao gồm: 

Các lỗ hổng đáng chú ý: Microsoft không công bố zero-day nào trong đợt Patch Tuesday tháng này. Tuy nhiên, có một số lỗ hổng được vá hôm nay mà các quản trị viên IT và Security cần đặc biệt lưu ý. 

Trong đợt cập nhật lần này, Microsoft đã khắc phục nhiều lỗ hổng trong Microsoft Office, Word và Excel có thể dẫn tới Remote Code Execution (RCE). 

Các lỗ hổng này có thể bị khai thác khi người dùng mở file độc hại, từ đó cho phép thực thi mã từ xa trên hệ thống. Nhiều lỗ hổng trong số đó có thể bị khai thác thông qua Preview Pane, do đó Microsoft khuyến nghị cập nhật Microsoft Office sớm nhất có thể, đặc biệt với các hệ thống thường xuyên nhận file đính kèm qua email. 

Danh sách các lỗ hổng liên quan tới Microsoft Office, Word và Excel có trong báo cáo May 2026 Patch Tuesday. 

Một số lỗ hổng đáng chú ý khác gồm: 

  • CVE-2026-35421 – Windows GDI Remote Code Execution Vulnerability: Lỗ hổng này có thể bị khai thác khi mở file Enhanced Metafile (EMF) độc hại bằng Microsoft Paint.  
  • CVE-2026-40365 – Microsoft SharePoint Server Remote Code Execution Vulnerability: Attacker đã xác thực có thể thực hiện tấn công qua mạng để thực thi mã từ xa trên máy chủ SharePoint.  
  • CVE-2026-41096 – Windows DNS Client Remote Code Execution Vulnerability: Máy chủ DNS do attacker kiểm soát có thể gửi phản hồi DNS được tạo đặc biệt tới hệ thống Windows dễ bị ảnh hưởng, khiến DNS Client xử lý sai phản hồi và gây lỗi memory corruption. Điều này có thể cho phép attacker thực thi mã từ xa trên hệ thống mục tiêu.  

Các bản cập nhật gần đây từ các hãng khác 

Các nhà cung cấp khác cũng đã phát hành các bản cập nhật hoặc advisory trong tháng 5/2026, bao gồm: 

  • Adobe đã phát hành các bản cập nhật bảo mật cho After Effects, Premiere Pro, Media Encoder, Commerce, Illustrator và nhiều sản phẩm khác. 
  • AMD công bố bản cập nhật cho lỗ hổng leo thang đặc quyền liên quan tới CPU operation (op/µop) cache trên các bộ xử lý dựa trên kiến trúc Zen 2. 
  • Apple phát hành các bản cập nhật bảo mật cho macOS, iOS, watchOS, iPadOS, visionOS và tvOS. 
  • Cisco phát hành các bản cập nhật bảo mật cho nhiều sản phẩm, bao gồm một lỗ hổng DoS yêu cầu khởi động lại thủ công hệ thống bị ảnh hưởng để khôi phục hoạt động.  
  • Fortinet phát hành bản vá cho hai lỗ hổng Critical trong FortiSandbox và FortiAuthenticator. 
  • Google phát hành bản tin bảo mật Android tháng 5, khắc phục 10 lỗ hổng. 
  • Ivanti phát hành bản vá cho lỗ hổng Remote Code Execution mức High Severity trên Endpoint Manager Mobile (EPMM), vốn đã bị khai thác trong các cuộc tấn công zero-day.  
  • Mozilla phát hành các bản cập nhật bảo mật cho 5 lỗ hổng của Firefox.  
  • Palo Alto Networks cảnh báo về một lỗ hổng Critical trên PAN-OS User-ID Authentication Portal đã bị khai thác như zero-day trong thực tế. Hiện chưa có bản vá chính thức, tuy nhiên đã có biện pháp giảm thiểu (mitigation).  
  • SAP phát hành bản cập nhật bảo mật tháng 5, bao gồm bản vá cho 1 lỗ hổng mức High Severity và 2 lỗ hổng mức Critical.  
  • vm2 phát hành bản cập nhật bảo mật cho một lỗ hổng Critical trong thư viện sandbox phổ biến dành cho Node.js.  

Dưới đây là danh sách đầy đủ các lỗ hổng đã được giải quyết trong các bản cập nhật Patch Tuesday tháng 05 năm 2026. 

Tag  CVE ID  CVE Title  Severity 
M365 Copilot  CVE-2026-26164  M365 Copilot Information Disclosure Vulnerability  Critical 
Microsoft Dynamics 365 (on-premises)  CVE-2026-42898  Microsoft Dynamics 365 On-Premises Remote Code Execution Vulnerability  Critical 
Microsoft Office  CVE-2026-42831  Microsoft Office Remote Code Execution Vulnerability  Critical 
Microsoft Office  CVE-2026-40363  Microsoft Office Remote Code Execution Vulnerability  Critical 
Microsoft Office  CVE-2026-40358  Microsoft Office Remote Code Execution Vulnerability  Critical 
Microsoft Office SharePoint  CVE-2026-40365  Microsoft SharePoint Server Remote Code Execution Vulnerability  Critical 
Microsoft Office Word  CVE-2026-40361  Microsoft Word Remote Code Execution Vulnerability  Critical 
Microsoft Office Word  CVE-2026-40367  Microsoft Word Remote Code Execution Vulnerability  Critical 
Microsoft Office Word  CVE-2026-40366  Microsoft Word Remote Code Execution Vulnerability  Critical 
Microsoft Office Word  CVE-2026-40364  Microsoft Word Remote Code Execution Vulnerability  Critical 
Microsoft SSO Plugin for Jira & Confluence  CVE-2026-41103  Microsoft SSO Plugin for Jira & Confluence Elevation of Privilege Vulnerability  Critical 
Microsoft Windows DNS  CVE-2026-41096  Windows DNS Client Remote Code Execution Vulnerability  Critical 
Windows GDI  CVE-2026-35421  Windows GDI Remote Code Execution Vulnerability  Critical 
Windows Hyper-V  CVE-2026-40402  Windows Hyper-V Elevation of Privilege Vulnerability  Critical 
Windows Native WiFi Miniport Driver  CVE-2026-32161  Windows Native WiFi Miniport Driver Remote Code Execution Vulnerability  Critical 
Windows Netlogon  CVE-2026-41089  Windows Netlogon Remote Code Execution Vulnerability  Critical 
Windows Win32K - GRFX  CVE-2026-40403  Windows Graphics Component Remote Code Execution Vulnerability  Critical 

🔗Chi tiết về từng loại lỗ hổng và bản vá có thể xem thêm tại Tuesday Patchpaper.  

2. Linux công bố các lỗ hổng trong tháng 05 

CVE 

Mô tả lỗ hổng 

CVE-2026-8578  Lỗ hổng đọc ngoài vùng nhớ (Out-of-bounds Read) trong GPU của Google Chrome trên Linux trước phiên bản 148.0.7778.168 cho phép attacker từ xa, sau khi đã compromise được renderer process, có thể rò rỉ dữ liệu cross-origin thông qua một trang HTML được tạo đặc biệt.
Mức độ nghiêm trọng theo đánh giá của Chromium: Medium. 
CVE-2026-8576  Lỗi triển khai không phù hợp (Inappropriate Implementation) trong cơ chế CORS của Google Chrome trên Linux và ChromeOS trước phiên bản 148.0.7778.168 cho phép attacker từ xa rò rỉ dữ liệu cross-origin thông qua một trang HTML được tạo đặc biệt.
Mức độ nghiêm trọng theo đánh giá của Chromium: Medium. 
CVE-2026-8535  Lỗ hổng đọc ngoài vùng nhớ (Out-of-bounds Read) trong thành phần Media của Google Chrome trên Linux và ChromeOS trước phiên bản 148.0.7778.168 cho phép attacker từ xa, sau khi đã compromise được renderer process, có thể thu thập thông tin nhạy cảm từ bộ nhớ tiến trình thông qua một file JPEG được tạo đặc biệt.
Mức độ nghiêm trọng theo đánh giá của Chromium: High. 

🔗 Chi tiết về các lỗ hổng có thể xem tại Advisories. 

3. VMWare công bố các lỗ hổng trong tháng 05 

CVE  Mô tả lỗ hổng 
CVE-2026-41702  VMware Fusion chứa lỗ hổng TOCTOU (Time-of-check Time-of-use) xảy ra trong quá trình xử lý bởi một SETUID binary.
Một attacker có quyền local non-administrative trên hệ thống có thể khai thác lỗ hổng này để leo thang đặc quyền lên root trên thiết bị đã cài đặt VMware Fusion. 

🔗 Chi tiết về các bản vá có thể xem tại Advisories 

II. Một số sự kiện an ninh mạng đáng chú ý

1. Lỗ hổng 0-Day "MiniPlasma" trên Windows cho phép leo thang đặc quyền lên SYSTEM trên các hệ thống đã cập nhật bản vá đầy đủ

Nhà nghiên cứu bảo mật Chaotic Eclipse vừa công bố mã khai thác thử nghiệm (PoC) cho một lỗ hổng zero-day mới mang tên MiniPlasma, nằm trong trình điều khiển cldflt.sys của Windows. Lỗ hổng này cho phép kẻ tấn công chiếm quyền kiểm soát cao nhất (SYSTEM) trên các máy tính dù đã cài đặt đầy đủ các bản vá lỗi. Đáng chú ý, đây vốn là một lỗi bảo mật cũ từng được báo cáo từ năm 2020 và được cho là đã vá qua mã lỗi CVE-2020-17103, nhưng nghiên cứu mới cho thấy lỗ hổng này thực chất vẫn tồn tại và hoạt động nguyên vẹn do bản vá lỗi chưa triệt để hoặc đã bị hủy bỏ một cách âm thầm. 

Chuyên gia bảo mật Will Dormann cũng xác nhận mã khai thác MiniPlasma hoạt động rất "mượt mà" trên các hệ thống Windows 11 vừa cập nhật phiên bản mới nhất tháng 5/2026 (ngoại trừ bản thử nghiệm Insider Preview Canary). Lỗ hổng hoạt động dựa trên cơ chế tấn công tranh chấp (race condition) và được cảnh báo là có thể ảnh hưởng đến tất cả các phiên bản Windows. Sự việc này tiếp tục dấy lên lo ngại lớn về an ninh mạng, nhất là khi một lỗ hổng leo thang đặc quyền khác liên quan đến thành phần này cũng vừa bị tin tặc khai thác vào tháng 12/2025 vừa qua. 

🔗 Thông tin chi tiết hơn xem thêm tại đây

2. Lỗ hổng CVE-2026-42945 của NGINX bị khai thác trong thực tế, gây sập tiến trình Worker và có nguy cơ thực hiện mã từ xa (RCE) 

Lỗ hổng nghiêm trọng CVE-2026-42945 (điểm CVSS 9.2) ảnh hưởng đến các phiên bản NGINX từ 0.6.27 đến 1.30.0 hiện đang bị các nhóm tin tặc tích cực khai thác trong thực tế. Đây là lỗi tràn bộ đệm phân vùng Heap (heap buffer overflow) nằm trong mô-đun cấu hình lại URL (ngx_http_rewrite_module), xuất hiện từ năm 2008 nhưng vừa mới được công bố. Lỗ hổng cho phép kẻ tấn công không cần xác thực gửi các yêu cầu HTTP đặc biệt để làm sập tiến trình xử lý (worker processes) gây tấn công từ chối dịch vụ (DoS). Ngoài ra, nguy cơ thực thi mã từ xa (RCE) hoàn toàn có thể xảy ra nếu hệ thống mục tiêu tắt tính năng bảo vệ chống tấn công bộ nhớ ASLR và sử dụng một cấu hình NGINX đặc thù mà kẻ tấn công biết trước. 

Song song đó, tổ chức VulnCheck cũng phát hiện làn sóng tấn công nhắm vào hai lỗ hổng nghiêm trọng khác (điểm CVSS 9.3) trong ứng dụng quản lý hạ tầng trung tâm dữ liệu mã nguồn mở openDCIM. Hai lỗ hổng này bao gồm lỗi thiếu kiểm tra quyền hạn (CVE-2026-28515) và lỗi chèn câu lệnh hệ điều hành (CVE-2026-28517). Chuyên gia cảnh báo rằng các lỗ hổng này có thể bị chuỗi liên kết (chaining) lại với nhau chỉ qua 5 yêu cầu HTTP để chiếm quyền điều khiển hệ thống và cài đặt mã độc (PHP web shell). Hoạt động tấn công hiện tại được ghi nhận bắt nguồn từ một địa chỉ IP Trung Quốc, sử dụng công cụ dò quét lỗ hổng ứng dụng AI tự động để tìm kiếm các mục tiêu sơ hở. 

Đứng trước những cuộc tấn công mạng ngày càng tinh vi và nguy hiểm như hiện nay, FPT Cloud khuyến cáo người dùng nên chủ động cập nhật phần mềm, tiến hành ứng dụng các biện pháp bảo mật dữ liệu tiên tiến giúp sao lưu và khôi phục dữ liệu tức thời, an toàn và toàn vẹn.

Tìm hiểu thêm thông tin chi tiết về dịch vụ sao lưu dữ liệu của FPT Cloud.

Liên hệ với chúng tôi để được tư vấn: