Các lỗ hổng bảo mật được công bố và sự kiện an ninh mạng đáng chú ý trong tháng 5
Xem nhanh
Hôm nay là Patch Tuesday tháng 5/2026 của Microsoft, bao gồm các bản cập nhật bảo mật cho 120 lỗ hổng và không ghi nhận zero-day nào được công bố. Đợt Patch Tuesday này khắc phục 17 lỗ hổng mức Critical, bao gồm:
Số lượng lỗ hổng theo từng loại như sau:
Khi BleepingComputer thống kê các bản vá Patch Tuesday, chỉ những lỗ hổng được Microsoft phát hành trong ngày hôm đó mới được tính. Vì vậy, con số này không bao gồm các lỗ hổng trên Mariner, Azure, Copilot, Microsoft Teams và Microsoft Partner Center đã được Microsoft vá trước đó trong tháng. Ngoài ra, 131 lỗ hổng của Microsoft Edge/Chromium đã được Google vá trong tháng này cũng không được tính vào thống kê.
Các cập nhật không liên quan đến bảo mật được phát hành cùng đợt này bao gồm:
Các lỗ hổng đáng chú ý: Microsoft không công bố zero-day nào trong đợt Patch Tuesday tháng này. Tuy nhiên, có một số lỗ hổng được vá hôm nay mà các quản trị viên IT và Security cần đặc biệt lưu ý.
Trong đợt cập nhật lần này, Microsoft đã khắc phục nhiều lỗ hổng trong Microsoft Office, Word và Excel có thể dẫn tới Remote Code Execution (RCE).
Các lỗ hổng này có thể bị khai thác khi người dùng mở file độc hại, từ đó cho phép thực thi mã từ xa trên hệ thống. Nhiều lỗ hổng trong số đó có thể bị khai thác thông qua Preview Pane, do đó Microsoft khuyến nghị cập nhật Microsoft Office sớm nhất có thể, đặc biệt với các hệ thống thường xuyên nhận file đính kèm qua email.
Danh sách các lỗ hổng liên quan tới Microsoft Office, Word và Excel có trong báo cáo May 2026 Patch Tuesday.
Một số lỗ hổng đáng chú ý khác gồm:
Các bản cập nhật gần đây từ các hãng khác
Các nhà cung cấp khác cũng đã phát hành các bản cập nhật hoặc advisory trong tháng 5/2026, bao gồm:
Dưới đây là danh sách đầy đủ các lỗ hổng đã được giải quyết trong các bản cập nhật Patch Tuesday tháng 05 năm 2026.
| Tag | CVE ID | CVE Title | Severity |
| M365 Copilot | CVE-2026-26164 | M365 Copilot Information Disclosure Vulnerability | Critical |
| Microsoft Dynamics 365 (on-premises) | CVE-2026-42898 | Microsoft Dynamics 365 On-Premises Remote Code Execution Vulnerability | Critical |
| Microsoft Office | CVE-2026-42831 | Microsoft Office Remote Code Execution Vulnerability | Critical |
| Microsoft Office | CVE-2026-40363 | Microsoft Office Remote Code Execution Vulnerability | Critical |
| Microsoft Office | CVE-2026-40358 | Microsoft Office Remote Code Execution Vulnerability | Critical |
| Microsoft Office SharePoint | CVE-2026-40365 | Microsoft SharePoint Server Remote Code Execution Vulnerability | Critical |
| Microsoft Office Word | CVE-2026-40361 | Microsoft Word Remote Code Execution Vulnerability | Critical |
| Microsoft Office Word | CVE-2026-40367 | Microsoft Word Remote Code Execution Vulnerability | Critical |
| Microsoft Office Word | CVE-2026-40366 | Microsoft Word Remote Code Execution Vulnerability | Critical |
| Microsoft Office Word | CVE-2026-40364 | Microsoft Word Remote Code Execution Vulnerability | Critical |
| Microsoft SSO Plugin for Jira & Confluence | CVE-2026-41103 | Microsoft SSO Plugin for Jira & Confluence Elevation of Privilege Vulnerability | Critical |
| Microsoft Windows DNS | CVE-2026-41096 | Windows DNS Client Remote Code Execution Vulnerability | Critical |
| Windows GDI | CVE-2026-35421 | Windows GDI Remote Code Execution Vulnerability | Critical |
| Windows Hyper-V | CVE-2026-40402 | Windows Hyper-V Elevation of Privilege Vulnerability | Critical |
| Windows Native WiFi Miniport Driver | CVE-2026-32161 | Windows Native WiFi Miniport Driver Remote Code Execution Vulnerability | Critical |
| Windows Netlogon | CVE-2026-41089 | Windows Netlogon Remote Code Execution Vulnerability | Critical |
| Windows Win32K - GRFX | CVE-2026-40403 | Windows Graphics Component Remote Code Execution Vulnerability | Critical |
🔗Chi tiết về từng loại lỗ hổng và bản vá có thể xem thêm tại Tuesday Patch, paper.
|
CVE |
Mô tả lỗ hổng |
| CVE-2026-8578 | Lỗ hổng đọc ngoài vùng nhớ (Out-of-bounds Read) trong GPU của Google Chrome trên Linux trước phiên bản 148.0.7778.168 cho phép attacker từ xa, sau khi đã compromise được renderer process, có thể rò rỉ dữ liệu cross-origin thông qua một trang HTML được tạo đặc biệt. Mức độ nghiêm trọng theo đánh giá của Chromium: Medium. |
| CVE-2026-8576 | Lỗi triển khai không phù hợp (Inappropriate Implementation) trong cơ chế CORS của Google Chrome trên Linux và ChromeOS trước phiên bản 148.0.7778.168 cho phép attacker từ xa rò rỉ dữ liệu cross-origin thông qua một trang HTML được tạo đặc biệt. Mức độ nghiêm trọng theo đánh giá của Chromium: Medium. |
| CVE-2026-8535 | Lỗ hổng đọc ngoài vùng nhớ (Out-of-bounds Read) trong thành phần Media của Google Chrome trên Linux và ChromeOS trước phiên bản 148.0.7778.168 cho phép attacker từ xa, sau khi đã compromise được renderer process, có thể thu thập thông tin nhạy cảm từ bộ nhớ tiến trình thông qua một file JPEG được tạo đặc biệt. Mức độ nghiêm trọng theo đánh giá của Chromium: High. |
🔗 Chi tiết về các lỗ hổng có thể xem tại Advisories.
| CVE | Mô tả lỗ hổng |
| CVE-2026-41702 | VMware Fusion chứa lỗ hổng TOCTOU (Time-of-check Time-of-use) xảy ra trong quá trình xử lý bởi một SETUID binary. Một attacker có quyền local non-administrative trên hệ thống có thể khai thác lỗ hổng này để leo thang đặc quyền lên root trên thiết bị đã cài đặt VMware Fusion. |
🔗 Chi tiết về các bản vá có thể xem tại Advisories
Nhà nghiên cứu bảo mật Chaotic Eclipse vừa công bố mã khai thác thử nghiệm (PoC) cho một lỗ hổng zero-day mới mang tên MiniPlasma, nằm trong trình điều khiển cldflt.sys của Windows. Lỗ hổng này cho phép kẻ tấn công chiếm quyền kiểm soát cao nhất (SYSTEM) trên các máy tính dù đã cài đặt đầy đủ các bản vá lỗi. Đáng chú ý, đây vốn là một lỗi bảo mật cũ từng được báo cáo từ năm 2020 và được cho là đã vá qua mã lỗi CVE-2020-17103, nhưng nghiên cứu mới cho thấy lỗ hổng này thực chất vẫn tồn tại và hoạt động nguyên vẹn do bản vá lỗi chưa triệt để hoặc đã bị hủy bỏ một cách âm thầm.
Chuyên gia bảo mật Will Dormann cũng xác nhận mã khai thác MiniPlasma hoạt động rất "mượt mà" trên các hệ thống Windows 11 vừa cập nhật phiên bản mới nhất tháng 5/2026 (ngoại trừ bản thử nghiệm Insider Preview Canary). Lỗ hổng hoạt động dựa trên cơ chế tấn công tranh chấp (race condition) và được cảnh báo là có thể ảnh hưởng đến tất cả các phiên bản Windows. Sự việc này tiếp tục dấy lên lo ngại lớn về an ninh mạng, nhất là khi một lỗ hổng leo thang đặc quyền khác liên quan đến thành phần này cũng vừa bị tin tặc khai thác vào tháng 12/2025 vừa qua.
🔗 Thông tin chi tiết hơn xem thêm tại đây
Lỗ hổng nghiêm trọng CVE-2026-42945 (điểm CVSS 9.2) ảnh hưởng đến các phiên bản NGINX từ 0.6.27 đến 1.30.0 hiện đang bị các nhóm tin tặc tích cực khai thác trong thực tế. Đây là lỗi tràn bộ đệm phân vùng Heap (heap buffer overflow) nằm trong mô-đun cấu hình lại URL (ngx_http_rewrite_module), xuất hiện từ năm 2008 nhưng vừa mới được công bố. Lỗ hổng cho phép kẻ tấn công không cần xác thực gửi các yêu cầu HTTP đặc biệt để làm sập tiến trình xử lý (worker processes) gây tấn công từ chối dịch vụ (DoS). Ngoài ra, nguy cơ thực thi mã từ xa (RCE) hoàn toàn có thể xảy ra nếu hệ thống mục tiêu tắt tính năng bảo vệ chống tấn công bộ nhớ ASLR và sử dụng một cấu hình NGINX đặc thù mà kẻ tấn công biết trước.
Song song đó, tổ chức VulnCheck cũng phát hiện làn sóng tấn công nhắm vào hai lỗ hổng nghiêm trọng khác (điểm CVSS 9.3) trong ứng dụng quản lý hạ tầng trung tâm dữ liệu mã nguồn mở openDCIM. Hai lỗ hổng này bao gồm lỗi thiếu kiểm tra quyền hạn (CVE-2026-28515) và lỗi chèn câu lệnh hệ điều hành (CVE-2026-28517). Chuyên gia cảnh báo rằng các lỗ hổng này có thể bị chuỗi liên kết (chaining) lại với nhau chỉ qua 5 yêu cầu HTTP để chiếm quyền điều khiển hệ thống và cài đặt mã độc (PHP web shell). Hoạt động tấn công hiện tại được ghi nhận bắt nguồn từ một địa chỉ IP Trung Quốc, sử dụng công cụ dò quét lỗ hổng ứng dụng AI tự động để tìm kiếm các mục tiêu sơ hở.
Đứng trước những cuộc tấn công mạng ngày càng tinh vi và nguy hiểm như hiện nay, FPT Cloud khuyến cáo người dùng nên chủ động cập nhật phần mềm, tiến hành ứng dụng các biện pháp bảo mật dữ liệu tiên tiến giúp sao lưu và khôi phục dữ liệu tức thời, an toàn và toàn vẹn.
Tìm hiểu thêm thông tin chi tiết về dịch vụ sao lưu dữ liệu của FPT Cloud.
Liên hệ với chúng tôi để được tư vấn: