Lỗ hổng CVE Firefox tăng đột biến, vá khẩn cấp

Lỗ hổng CVE Firefox tăng đột biến, vá khẩn cấp

Tin tức bảo mật từ Mozilla cho thấy mức độ phát hiện lỗ hổng CVE trong Firefox đã tăng đột biến trong tháng 4/2026, với tổng cộng 423 lỗi bảo mật được khắc phục. Con số này cao gần 20 lần so với mức trung bình hàng tháng khoảng 21 lỗi trong năm 2025, chủ yếu nhờ một pipeline AI tác nhân (agentic AI pipeline) xây dựng trên Anthropic’s Claude Mythos Preview và các mô hình ngôn ngữ lớn khác.

CVE, bản vá bảo mật và phạm vi ảnh hưởng

Phần lớn các bản sửa lỗi được phát hành cùng Firefox 150 vào ngày 21/04/2026, với các bản cập nhật bổ sung trong Firefox 149.0.2, 150.0.1150.0.2. Trong số 271 lỗ hổng được Claude Mythos Preview xác định trong Firefox 150, có 180 lỗi được xếp loại sec-high, 80 lỗi sec-moderate11 lỗi sec-low.

Điều đáng chú ý là nhiều lỗi có thể bị khai thác thông qua hành vi người dùng bình thường, chẳng hạn chỉ cần truy cập một trang web độc hại. Đây là đặc điểm thường gặp của các lỗ hổng CVE trong trình duyệt, vì bề mặt tấn công nằm ở nội dung web, DOM, XSLT và các thành phần sandbox.

Phân bổ 423 bản vá bảo mật

Ngoài 271 lỗi do AI phát hiện, 152 bản sửa còn lại đến từ nhiều nguồn khác nhau:

  • 41 lỗi được báo cáo từ bên ngoài.
  • 111 lỗi được phát hiện bằng kỹ thuật nội bộ.
  • Phần còn lại phân bổ giữa các lỗi do các mô hình AI khác phát hiện và fuzzing truyền thống.

Mozilla cũng cho biết một nhóm nghiên cứu red team của Anthropic đã được ghi nhận riêng với ba CVE độc lập: CVE-2026-6746, CVE-2026-6757CVE-2026-6758. Tham chiếu chi tiết có thể xem tại NVD.

Lỗ hổng CVE tiêu biểu được công bố

Mozilla công bố công khai 12 báo cáo lỗi đại diện để thể hiện độ sâu của phân tích AI. Các lỗi này cho thấy khả năng phát hiện những lỗ hổng CVE tồn tại lâu năm nhưng khó bị bộc lộ bằng fuzzing truyền thống.

Lỗi lâu năm trong HTML và XSLT

Một lỗi trong phần tử HTML <legend> tồn tại khoảng 15 năm liên quan đến việc điều phối chính xác độ sâu stack đệ quy và các trường hợp biên của cycle collection. Một lỗi khác là use-after-free (UAF) tồn tại khoảng 20 năm trong engine XSLT của Firefox, trong đó các lời gọi reentrant key() khiến hash table giải phóng vùng nhớ nền trong khi một con trỏ thô vẫn còn được sử dụng.

Hai trường hợp này là ví dụ điển hình cho nhóm lỗ hổng CVE có vòng đời dài, khó phát hiện, nhưng có thể dẫn đến remote code execution hoặc tạo nền cho các kỹ thuật chiếm quyền điều khiển trong bối cảnh trình duyệt.

Primitive sandbox escape và lỗi IPC

Nhiều lỗi được mô tả là primitive cho sandbox escape, bao gồm:

  • Một race condition qua IPC cho phép tiến trình nội dung đã bị xâm nhập thao túng IndexedDB refcount để kích hoạt UAF.
  • Một giá trị NaN đi qua ranh giới IPC nhưng được ngụy trang thành con trỏ đối tượng JavaScript có thẻ, tạo primitive giả đối tượng ở tiến trình cha.
  • Một lỗi mô phỏng máy chủ DNS độc hại bằng cách chặn lời gọi hàm glibc để kích hoạt buffer over-read trong quá trình phân tích HTTPS RecordECH.

Các lỗ hổng CVE liên quan đến sandbox escape thường rất khó bộc lộ bằng fuzzing thông thường vì cần điều kiện trạng thái phức tạp, tương tác đa tiến trình và chuỗi sự kiện chính xác.

Quy trình phát hiện lỗ hổng CVE bằng agentic AI

Mozilla cho biết các thử nghiệm ban đầu với phân tích tĩnh dùng GPT-4 và Claude Sonnet 3.5 tạo ra quá nhiều false positive, không đủ thực dụng cho vận hành ở quy mô lớn. Bước đột phá đến từ các hệ thống agentic harness, không chỉ sinh giả thuyết lỗi mà còn tự tạo proof-of-concept có thể tái lập để kiểm chứng động.

Cách tiếp cận này giúp loại bỏ các suy đoán và false positive, từ đó đưa việc phát hiện lỗ hổng CVE vào quy trình vận hành thực tế. Hệ thống được xây dựng trên nền fuzzing hiện có của Mozilla và được song song hóa trên nhiều máy ảo tạm thời, mỗi máy phụ trách một tệp mục tiêu riêng.

Tích hợp vòng đời vá lỗi

Mozilla tích hợp đầy đủ vòng đời xử lý lỗi bảo mật vào pipeline, bao gồm:

  • Khử trùng lặp với các vấn đề đã biết.
  • Triage và phân loại mức độ ảnh hưởng.
  • Theo dõi bản vá bảo mật.
  • Quản lý phát hành.

Hơn 100 cộng tác viên đã tham gia rà soát, kiểm thử và phát hành các bản sửa. Điều này cho thấy việc đưa phát hiện lỗ hổng CVE bằng AI vào sản xuất vẫn cần quy mô vận hành và kiểm soát chất lượng rất lớn.

Những gì pipeline không khai thác được

Điểm đáng chú ý không chỉ là số lỗ hổng CVE tìm ra, mà còn là những gì pipeline không thể khai thác. Audit log ghi nhận nhiều lần thử khai thác prototype pollution để thoát sandbox, nhưng đều bị chặn bởi quyết định kiến trúc trước đó là khóa prototype JavaScript theo mặc định.

Trường hợp này cung cấp bằng chứng đo được cho hiệu quả của các biện pháp defense-in-depth đã triển khai từ trước. Nói cách khác, sự hiện diện của các bản vá bảo mật không chỉ làm giảm số lỗi mới, mà còn vô hiệu hóa trực tiếp một số chuỗi khai thác tiềm năng.

Hướng triển khai phát hiện lỗ hổng CVE trong CI

Mozilla cho biết bất kỳ dự án phần mềm nào cũng có thể bắt đầu dùng agentic harness với một mô hình hiện đại ngay hôm nay. Prompt khởi đầu có thể đơn giản, chỉ cần yêu cầu mô hình tìm lỗi trong một vùng mã cụ thể và xây dựng test case, sau đó lặp lại để tăng hiệu quả.

Mozilla cũng dự định tích hợp pipeline này vào hệ thống CI để quét các bản vá mới ngay khi chúng được đưa vào, mở rộng phạm vi từ quét theo tệp sang quét theo bản vá. Đây là hướng áp dụng trực tiếp cho an toàn thông tinan ninh mạng trong chuỗi phát triển phần mềm, đặc biệt với các sản phẩm có bề mặt tấn công lớn như trình duyệt.

Tham chiếu kỹ thuật

  • CVE-2026-6746
  • CVE-2026-6757
  • CVE-2026-6758
  • Firefox 150, 149.0.2, 150.0.1, 150.0.2
  • UAF, IPC race condition, buffer over-read, sandbox escape

Tham khảo thêm tại NVD để đối chiếu thông tin lỗ hổng CVE và trạng thái các bản vá bảo mật.