Cảnh báo lỗ hổng bảo mật nghiêm trọng từ AI, thiết bị mạng và trình duyệt tại Hà Nội
Cảnh báo lỗ hổng bảo mật nghiêm trọng từ AI và thiết bị

Cảnh báo khẩn cấp về lỗ hổng bảo mật nghiêm trọng tại Hà Nội

Qua công tác nắm bắt tình hình an ninh mạng, Công an thành phố Hà Nội đã phát hiện một loạt lỗ hổng bảo mật nghiêm trọng trên các nền tảng trí tuệ nhân tạo (AI), máy chủ thiết bị mạng và ứng dụng phổ biến. Những lỗ hổng này tiềm ẩn nguy cơ cao gây mất an ninh mạng và an toàn thông tin, đòi hỏi sự chú ý và hành động khẩn cấp từ các đơn vị, tổ chức và cá nhân.

Nguy cơ từ nền tảng AI OpenClaw

Nền tảng AI OpenClaw, một ứng dụng AI tự vận hành (AI Agent) với khả năng tự động rà soát, đọc tệp tin và khởi chạy ứng dụng trên máy tính, đang tồn tại lỗ hổng bảo mật nghiêm trọng được định danh là CVE-2026-33576. Lỗ hổng này cho phép tin tặc chiếm quyền điều khiển từ xa, xâm nhập vào máy tính và ra lệnh cho AI Agent đánh cắp thông tin, dữ liệu nhạy cảm. Hậu quả có thể ảnh hưởng trực tiếp đến hoạt động của toàn bộ hệ thống thông tin, gây thiệt hại nghiêm trọng về kinh tế và bảo mật.

Các lỗ hổng trên thiết bị mạng và máy chủ

Trên thiết bị định tuyến Router Tenda AC10 (phiên bản firmware 16.03.10.10_multi_TDE01) đã được xác định có nhiều lỗ hổng bảo mật nguy hiểm, bao gồm tràn bộ nhớ đệm, chèn lệnh hệ điều hành và sử dụng khóa mã hóa cứng (CVE-2026-5550, CVE-2026-5548, CVE-2026-5547, CVE-2026-5549). Khai thác những lỗ hổng này, tin tặc có thể thực thi mã từ xa với quyền cao nhất và can thiệp sâu vào cấu hình hệ điều hành của thiết bị, làm mất kiểm soát hoàn toàn.

Banner rộng Pickt — ứng dụng danh sách mua sắm cộng tác cho Telegram

Trên máy chủ và phần mềm quản trị Cisco (bao gồm máy chủ Cisco UCS C-Series M5, M6, E-Series M3, M6 và Catalyst 8300 Series Edge uCPE), các lỗ hổng bảo mật (CVE-2026-20093, CVE-2026-20094, CVE-2026-20095, CVE-2026-20096, CVE-2026-20160) cho phép tin tặc chiếm quyền quản trị cao nhất (Admin). Đáng chú ý, tin tặc có thể cài đặt mã độc vào firmware máy chủ ngay cả khi hệ điều hành hoặc cấu hình BIOS được cài đặt lại, đồng thời lợi dụng trình quản lý bản quyền phần mềm nội bộ để gửi các yêu cầu API độc hại, can thiệp trực tiếp vào hệ điều hành.

Lỗ hổng trên trình duyệt Google Chrome

Trình duyệt Google Chrome cũng không ngoại lệ với các lỗ hổng bảo mật (CVE-2026-5287, CVE-2026-5279, CVE-2026-5285). Tin tặc có thể lợi dụng trình xem PDF tích hợp để tấn công phát tán tệp tin giả mạo qua email hoặc internet, lừa nạn nhân mở tệp và chiếm đoạt quyền điều khiển, đánh cắp dữ liệu nhạy cảm. Ngoài ra, công cụ JavaScript cho phép tin tặc thực thi mã lệnh tùy ý trong môi trường sandbox của trình duyệt, làm tăng nguy cơ bị khai thác.

Khuyến cáo phòng ngừa từ Công an Hà Nội

Để kịp thời phòng ngừa, ngăn chặn và ứng phó với các nguy cơ mất an ninh mạng, Công an Thành phố Hà Nội đưa ra các khuyến cáo cụ thể:

Banner sau bài viết Pickt — ứng dụng danh sách mua sắm cộng tác với hình minh họa gia đình
  • Đối với nền tảng AI OpenClaw: Rà soát máy tính có cài đặt OpenClaw, cập nhật lên phiên bản 2026.3.28 hoặc cao hơn. Thiết lập phân quyền bảo mật (chỉ cho phép đọc/ghi, không cho phép chạy file), vô hiệu hóa chức năng tự động tải xuống. Tuyệt đối không cài đặt AI Agent mã nguồn mở trên máy tính kết nối mạng nội bộ khi chưa được kiểm tra an ninh.
  • Đối với thiết bị Tenda AC10 và hệ thống Cisco: Kiểm tra phiên bản firmware, cập nhật ngay lên phiên bản mới nhất như "AC10 V6.0 Firmware_V16.03.62.09". Sử dụng công cụ giám sát để quét logs liên quan đến chuỗi ký tự HTTP bất thường và vô hiệu hóa tính năng quản lý thiết bị từ xa qua internet.
  • Đối với trình duyệt Chrome: Cập nhật lên phiên bản 146.0.7680.178. Nếu chưa có bản vá, xem xét tạm ngừng sử dụng hoặc cách ly mạng thiết bị.
  • Lưu ý chung: Tuyệt đối không cung cấp, tải lên tài liệu nội bộ, bí mật Nhà nước hoặc đồng bộ hóa dữ liệu với các công cụ AI để tránh nguy cơ lộ, mất thông tin nhạy cảm.

Theo thông tin từ Công an thành phố Hà Nội, việc tuân thủ các biện pháp này là cần thiết để bảo vệ an toàn thông tin trong bối cảnh an ninh mạng ngày càng phức tạp.