Microsoft cảnh báo lỗ hổng trong Office có thể cho phép hacker thực thi mã độc

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
128
1.681 bài viết
Microsoft cảnh báo lỗ hổng trong Office có thể cho phép hacker thực thi mã độc
Microsoft vừa công bố một lỗ hổng trong bộ ứng dụng Microsoft Office có thể cho phép kẻ tấn công thực thi mã độc trên máy tính của người dùng. Lỗ hổng được định danh CVE-2026-26110, công bố ngày 10/3/2026 với điểm CVSS 8,4/10, cho thấy mức độ rủi ro cao đối với cả người dùng cá nhân lẫn doanh nghiệp. Điều đáng chú ý là chỉ cần xem trước một tệp tài liệu được thiết kế đặc biệt, người dùng cũng có thể vô tình kích hoạt mã độc mà không cần mở file.
1773302132241.png

Theo thông báo bảo mật của Microsoft, lỗ hổng này bắt nguồn từ lỗi type confusion trong Microsoft Office. Đây là dạng lỗi xảy ra khi phần mềm xử lý sai kiểu dữ liệu của một đối tượng trong bộ nhớ, dẫn đến việc truy cập hoặc thao tác với tài nguyên bằng kiểu dữ liệu không phù hợp.

Trong tiêu chuẩn phân loại lỗ hổng bảo mật, lỗi này được xếp vào CWE-843 (Access of Resource Using Incompatible Type). Khi xảy ra, hệ thống có thể thực thi các thao tác ngoài dự kiến, bao gồm cả việc chạy mã độc do kẻ tấn công chèn vào.

Lỗ hổng ảnh hưởng tới các ứng dụng trong bộ Microsoft Office và cho phép thực thi mã tùy ý trên thiết bị của nạn nhân. Mặc dù trong thang điểm CVSS, vector tấn công được ghi là Local (AV:L) nhưng Microsoft vẫn xếp đây là lỗ hổng thực thi mã từ xa. Điều này là do kẻ tấn công có thể gửi tài liệu độc hại qua email hoặc internet, sau đó mã độc sẽ được kích hoạt trên máy nạn nhân khi tệp được xử lý.​

Cơ chế khai thác: chỉ cần xem trước tài liệu​

Một điểm đáng lo ngại của lỗ hổng CVE-2026-26110 là Preview Pane của Microsoft Office có thể trở thành điểm kích hoạt tấn công. Preview Pane là tính năng cho phép người dùng xem nhanh nội dung của tài liệu trong trình quản lý file hoặc email mà không cần mở hoàn toàn file đó. Tuy nhiên, với lỗ hổng này, chỉ cần hệ thống xử lý tệp để hiển thị bản xem trước, mã độc đã có thể được kích hoạt.

Điều này làm tăng đáng kể mức độ nguy hiểm vì người dùng có thể bị tấn công ngay cả khi chỉ:​
  • Duyệt thư mục chứa tài liệu​
  • Xem trước tệp đính kèm trong email​
  • Kiểm tra file trên hệ thống chia sẻ dữ liệu​
Kẻ tấn công có thể phát tán các tài liệu độc hại thông qua nhiều kênh khác nhau như chiến dịch phishing, nền tảng chia sẻ file hoặc các trang web bị xâm nhập.

Khi nạn nhân truy cập hoặc xem trước tài liệu này, lỗ hổng sẽ bị kích hoạt và cho phép tin tặc thực thi mã trên hệ thống với quyền của người dùng đang đăng nhập.​

Rủi ro và mức độ nguy hiểm​

Nếu lỗ hổng CVE-2026-26110 bị khai thác thành công, kẻ tấn công có thể đạt được quyền kiểm soát đáng kể đối với hệ thống bị ảnh hưởng.

Các hành vi nguy hiểm có thể xảy ra bao gồm:​
  • Chạy các chương trình độc hại trên máy nạn nhân​
  • Đánh cắp dữ liệu nhạy cảm lưu trữ trên thiết bị​
  • Cài đặt phần mềm gián điệp hoặc backdoor​
  • Sử dụng thiết bị bị xâm nhập làm bàn đạp tấn công mạng nội bộ​
Theo đánh giá của CVSS, lỗ hổng này có tác động cao tới ba yếu tố bảo mật quan trọng của hệ thống:​
  • Confidentiality (tính bảo mật dữ liệu)​
  • Integrity (tính toàn vẹn dữ liệu)​
  • Availability (khả năng hoạt động của hệ thống)​
Điều này đồng nghĩa với việc nếu bị khai thác, lỗ hổng có thể dẫn đến mất dữ liệu, thay đổi thông tin hoặc gián đoạn hoạt động của hệ thống. Tuy vậy, Microsoft cho biết tại thời điểm công bố chưa ghi nhận các cuộc tấn công thực tế hoặc mã khai thác công khai.​

Cách phòng tránh và biện pháp khắc phục​

Microsoft đã phát hành các bản cập nhật bảo mật để khắc phục lỗ hổng CVE-2026-26110 và khuyến nghị người dùng cập nhật ngay lập tức. Các chuyên gia an ninh mạng cũng đưa ra một số khuyến nghị nhằm giảm thiểu nguy cơ bị khai thác:​
  • Cập nhật Microsoft Office lên phiên bản mới nhất có bản vá bảo mật.​
  • Hạn chế hoặc tắt tính năng xem trước tài liệu tự động nếu không cần thiết.​
  • Cẩn trọng với các email lạ hoặc tệp đính kèm không rõ nguồn gốc.​
  • Sử dụng phần mềm bảo mật có khả năng phát hiện tài liệu độc hại.​
  • Đào tạo người dùng nhận biết các dấu hiệu của tấn công phishing.​
Trong môi trường doanh nghiệp, việc triển khai các giải pháp endpoint protection, sandbox phân tích tệp và giám sát email có thể giúp phát hiện sớm tài liệu độc hại trước khi chúng được mở trên hệ thống.

Lỗ hổng CVE-2026-26110 trong Microsoft Office cho thấy ngay cả những phần mềm phổ biến và được sử dụng hàng ngày cũng có thể trở thành mục tiêu của các cuộc tấn công mạng. Chỉ một lỗi xử lý dữ liệu trong bộ nhớ cũng có thể mở đường cho kẻ tấn công thực thi mã độc và kiểm soát hệ thống. Tội phạm mạng sẽ ngày càng khai thác mạnh các phần mềm văn phòng và công cụ làm việc phổ biến, việc cập nhật bản vá bảo mật kịp thời, nâng cao nhận thức người dùng và triển khai các giải pháp phòng vệ là yếu tố quan trọng để giảm thiểu rủi ro.​
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
cve-2026-26110 microsoft microsoft office
Bên trên