CVE-2026-32202 là một lỗ hổng CVE trong Windows Shell liên quan đến cơ chế xác thực và bypass bảo vệ, phát sinh từ một bản vá chưa hoàn chỉnh. Lỗ hổng này bị khai thác trong thực tế và có liên quan đến chuỗi tấn công qua file LNK trên Windows.
Lỗ hổng CVE-2026-32202 và bối cảnh khai thác
Microsoft đã xác nhận hoạt động khai thác và phát hành bản sửa trong cập nhật April 2026 Patch Tuesday. Theo thông tin phân tích, CVE-2026-32202 là một lỗ hổng CVE thuộc nhóm protection mechanism failure in Windows Shell, cho phép kẻ tấn công thực hiện spoofing over a network.
Điểm CVSS của lỗ hổng này là 4.3. Dù mức điểm không cao, đây vẫn là một cảnh báo CVE đáng chú ý vì hành vi khai thác diễn ra trong môi trường thực tế và không yêu cầu tương tác trực tiếp của người dùng ở bước khởi tạo.
Thông tin tham chiếu chính thức có thể xem tại Microsoft Security Response Center: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-32202.
Chuỗi khai thác zero-click trên Windows Shell
Trước CVE-2026-32202, các nhà nghiên cứu ghi nhận một chiến dịch sử dụng file LNK đã được vũ khí hóa. File này chứa cấu trúc LinkTargetIDList độc hại, lợi dụng pipeline phân tích namespace của Windows Shell.
Trong chuỗi này, Windows Explorer xử lý LNK theo cách khiến hệ thống tiếp tục truy cập đến tài nguyên từ xa khi render nội dung thư mục hoặc biểu tượng đối tượng. Đây là điểm quan trọng của lỗ hổng zero-day ban đầu và cũng là nền tảng dẫn tới hành vi xác thực mạng sau bản vá.
Chuỗi khai thác liên quan đến hai thành phần:
- CVE-2026-21513: khai thác MSHTML.
- CVE-2026-21510: Windows Shell SmartScreen bypass, CVSS 8.8.
Khi người dùng mở thư mục chứa file LNK độc hại, hàm CControlPanelFolder::GetUIObjectOf có thể kích hoạt việc lấy biểu tượng cho mục IDList. Trong nhánh xử lý sâu hơn, PathFileExistsW trong GetModuleMapped buộc Windows phân giải đường dẫn UNC và thiết lập kết nối SMB đến máy chủ của kẻ tấn công.
Cơ chế gây xác thực NTLM
Khi UNC path được phân giải, ví dụ:
\\attacker.com\share\payload.cplWindows có thể khởi tạo NTLM authentication handshake và gửi Net-NTLMv2 hash của nạn nhân tới máy chủ từ xa. Điều này tạo ra rủi ro bảo mật liên quan đến đánh cắp dữ liệu xác thực, đặc biệt trong các môi trường còn cho phép NTLMv2.
Hash thu được có thể bị lợi dụng cho:
- NTLM relay attacks.
- Offline password cracking.
Phân tích bản vá và khoảng trống còn sót lại
Microsoft đã sửa CVE-2026-21510 bằng cơ chế mới gọi là ControlPanelLinkSite, kết nối luồng khởi chạy CPL với chuỗi xác thực tin cậy của ShellExecute. Bản vá thêm một bit fMask mới là 0x08000000 để buộc pipeline gọi IVerifyingTrust, từ đó kích hoạt kiểm tra chữ ký số và vùng nguồn của file trước khi thực thi.
Theo phân tích PatchDiff-AI, bản vá này chặn thành công vector RCE; CPL không còn bị thực thi âm thầm nếu không được ký hoặc nếu đến từ đường dẫn từ xa. Tuy nhiên, một điểm yếu khác vẫn tồn tại: máy nạn nhân vẫn thực hiện xác thực tới máy chủ của kẻ tấn công.
Khoảng trống kỹ thuật nằm ở việc xác thực tin cậy chỉ được thực thi ở cuối chuỗi ShellExecuteExW. Trong khi đó, việc render biểu tượng ở giai đoạn sớm hơn đã đủ để kích hoạt truy cập UNC và tạo phiên SMB.
Phần còn sót này được gán mã CVE-2026-32202, mô tả là lỗi cơ chế bảo vệ trong Windows Shell dẫn đến xác thực mạng ngoài ý muốn.
Tác động hệ thống và rủi ro an toàn thông tin
Lỗ hổng CVE này ảnh hưởng trực tiếp đến hệ thống Windows có xử lý file LNK trong thư mục chia sẻ hoặc network drive. Chỉ cần người dùng điều hướng đến thư mục chứa file độc hại, hệ thống có thể phát sinh kết nối SMB ra ngoài mà không cần nhấp chuột.
Các hệ thống chưa cập nhật bản vá có nguy cơ:
- rò rỉ dữ liệu xác thực NTLM.
- Bị sử dụng làm nguồn cho tấn công mạng tiếp theo qua relay.
- Phát sinh outbound SMB traffic bất thường tới máy chủ bên ngoài.
Đây là một dạng nguy cơ bảo mật điển hình khi một bản vá bảo mật không bao phủ toàn bộ bề mặt xử lý của pipeline.
IOC và dấu hiệu cần giám sát
Trong nội dung đã có, các IOC kỹ thuật có thể trích xuất như sau:
- File: LNK độc hại chứa LinkTargetIDList được vũ khí hóa.
- Đường dẫn UNC:
\\attacker.com\share\payload.cpl. - Hành vi: Kết nối SMB outbound đến máy chủ ngoài.
- Credential artifact: Net-NTLMv2 hash.
Việc phát hiện xâm nhập có thể dựa trên log kết nối SMB bất thường và các truy vấn UNC xuất hiện ngay khi người dùng mở thư mục chứa file LNK.
Khuyến nghị giảm thiểu
Tổ chức nên triển khai ngay April 2026 Patch Tuesday để khắc phục CVE-2026-32202. Đây là bước ưu tiên trong chiến lược an toàn thông tin đối với các hệ thống Windows có lưu chuyển file shortcut qua thư mục chia sẻ.
Các biện pháp kỹ thuật cần áp dụng:
- Giới hạn hoặc vô hiệu hóa NTLMv2 khi có thể.
- Ưu tiên chuyển sang Kerberos-only authentication.
- Giám sát outbound SMB traffic tới host bên ngoài.
- Rà soát và cô lập thư mục chia sẻ có chứa file LNK.
Với các môi trường phụ thuộc Windows Shell, cần đánh giá lại quy trình kiểm thử sau vá để tránh bỏ sót các điểm giao nhau giữa path resolution và trust verification. Trong trường hợp này, chính sự chênh lệch giữa hai giai đoạn đã tạo ra một lỗ hổng CVE có thể bị khai thác dù bản vá trước đó đã được triển khai.










