Lỗ hổng CVE nghiêm trọng tại Pwn2Own Berlin 2026

Lỗ hổng CVE nghiêm trọng tại Pwn2Own Berlin 2026

Pwn2Own Berlin 2026 ghi nhận làn sóng khai thác zero-day tập trung vào trình duyệt, hệ điều hành và nền tảng AI, cho thấy lỗ hổng CVE trên các hệ thống hiện đại vẫn có thể bị chuỗi hóa để đạt remote code execution hoặc chiếm quyền điều khiển.

Day One: Microsoft Edge, Windows 11 Và LiteLLM Bị Khai Thác Thành Công

Ngay trong ngày đầu tiên, các nhà nghiên cứu đã khai thác thành công Microsoft Edge, Windows 11LiteLLM, thu về tổng cộng 523.000 USD cho 24 lỗ hổng khác nhau. Kết quả này phản ánh tin tức bảo mật đáng chú ý về việc các nền tảng doanh nghiệp cốt lõi đang đối mặt với mối đe dọa ngày càng phức tạp.

Thông tin công bố từ Zero Day Initiative có thể tham khảo tại: Zero Day Initiative – Pwn2Own Berlin 2026 Day One Results.

Lỗ Hổng CVE Trên Microsoft Edge: Sandbox Escape Qua Chuỗi 4 Lỗi Logic

Điểm đáng chú ý nhất là phần trình diễn của Orange Tsai thuộc DEVCORE Research Team. Nhóm đã thực hiện thành công một sandbox escape trên Microsoft Edge bằng cách liên kết 4 lỗi logic riêng biệt.

Thay vì khai thác một lỗi đơn lẻ, chuỗi khai thác đã biến các sai sót nhỏ thành một kịch bản hệ thống bị xâm nhập hoàn chỉnh. Kỹ thuật này mang về 175.000 USD17,5 Master of Pwn points cho DEVCORE.

Ý Nghĩa Kỹ Thuật Của Chuỗi Khai Thác

Trường hợp này cho thấy lỗ hổng CVE không nhất thiết phải là lỗi nghiêm trọng đơn lẻ mới dẫn đến rủi ro lớn. Khi nhiều điểm yếu logic được kết hợp, lớp bảo vệ như sandbox có thể bị vượt qua, từ đó mở đường cho xâm nhập trái phép ở cấp hệ thống.

Trong bối cảnh cảnh báo CVE ngày càng dày đặc, việc đánh giá rủi ro cần bao gồm cả khả năng chuỗi hóa các lỗi nhỏ trong cùng một luồng tấn công.

Windows 11: Leo Thang Đặc Quyền Từ Buffer Overflow Và Use-After-Free

Windows 11 cũng là mục tiêu bị tấn công nhiều lần trong ngày. Các nhà nghiên cứu đã chứng minh các hướng khai thác dựa trên heap-based buffer overflowuse-after-free, sau đó sử dụng improper access control để đạt privilege escalation.

Angelboy và TwinkleStar03 của DEVCORE đã khai thác thành công một lỗi kiểm soát truy cập không đúng để nâng quyền. Những ca khai thác này cho thấy ngay cả hệ điều hành trưởng thành vẫn có thể bị ảnh hưởng bởi lỗi bộ nhớlỗi kiểm soát truy cập.

Ảnh Hưởng Hệ Thống

Khi các lỗi này bị kết hợp, kẻ tấn công có thể chuyển từ quyền hạn thấp lên quyền cao hơn, dẫn đến hệ thống bị tấn công, thay đổi cấu hình, hoặc mở rộng phạm vi ảnh hưởng trong nội bộ.

Với nhóm lỗ hổng CVE kiểu này, cập nhật bản vá sớm là biện pháp trực tiếp nhất để giảm nguy cơ bị khai thác.

AI Platform Và LiteLLM: SSRF, Code Injection Và Full System Takeover

Hạ tầng AI cũng chịu sức ép lớn khi LiteLLM bị khai thác thành công bằng một chuỗi gồm 3 lỗ hổng, trong đó có Server-Side Request Forgery (SSRF)code injection. Kịch bản này cho phép chiếm quyền toàn hệ thống.

Khai thác do researcher k3vg3n thực hiện mang về 40.000 USD. Trường hợp này nhấn mạnh rằng các framework AI, đặc biệt là những hệ thống xử lý đầu vào bên ngoài và gọi API, có thể tạo ra nguy cơ bảo mật nghiêm trọng nếu không được harden đúng cách.

SSRF thường cho phép máy chủ nội bộ thực hiện yêu cầu đến các tài nguyên mà lẽ ra không nên truy cập. Khi kết hợp với code injection, chuỗi tấn công có thể dẫn tới remote code execution và cuối cùng là chiếm quyền điều khiển.

OpenAI Codex, Megatron Bridge Và NV Container Toolkit

Không chỉ LiteLLM, nhiều mục tiêu AI khác cũng bị khai thác thành công. OpenAI Codex bị khai thác bởi các nhà nghiên cứu của Compass Security với một lỗi CWE-150.

NVIDIA Megatron Bridge bị xâm nhập nhiều lần do allow list quá rộng và tồn tại path traversal. Trong khi đó, nhóm nghiên cứu của IBM X-Force đã khai thác thành công một lỗi đơn lẻ trong NV Container Toolkit.

Điểm Chung Về Rủi Ro Bảo Mật

Các kết quả này cho thấy hệ sinh thái AI và công cụ phát triển vẫn đang trong quá trình hoàn thiện về thiết kế an toàn. Nếu các kiểm soát đầu vào, giới hạn đường dẫn và quy tắc truy cập không đủ chặt, lỗ hổng CVE có thể nhanh chóng chuyển thành hệ thống bị xâm nhập.

Trường Hợp Không Khai Thác Thành Công Và “Collision”

Không phải mọi nỗ lực đều thành công. Một số nghiên cứu không thể khai thác OpenAI CodexOracle Autonomous AI Database trong giới hạn thời gian của cuộc thi.

Ngoài ra, nhiều trường hợp “collision” cũng được ghi nhận, tức là các exploit hoạt động dựa trên những lỗ hổng CVE đã được biết trước. Dù vẫn nhận thưởng, các trường hợp này phản ánh vấn đề phổ biến: hệ thống chưa được cập nhật bản vá kịp thời.

Phân Tích Xu Hướng Tấn Công Từ Pwn2Own Berlin 2026

Dữ liệu từ Day One cho thấy tin tức an ninh mạng đang dịch chuyển rõ rệt: thay vì chỉ tập trung vào phần mềm truyền thống, các nhà nghiên cứu và kẻ tấn công hiện hướng mạnh vào AI platform, inference enginedeveloper tools.

Xu hướng này làm tăng mối đe dọa mạng đối với các tổ chức đang tích hợp AI vào quy trình vận hành. Với các hệ thống có bề mặt tấn công rộng, chỉ một chuỗi lỗi nhỏ cũng có thể dẫn tới hệ thống bị tấn công ở cấp độ nghiêm trọng.

Điểm Kỹ Thuật Cần Theo Dõi

  • Sandbox escape trên trình duyệt có thể mở đường cho xâm nhập sâu hơn.
  • Privilege escalation trên Windows 11 vẫn có thể xảy ra qua lỗi bộ nhớ và kiểm soát truy cập.
  • SSRFcode injection trong AI framework có thể dẫn đến remote code execution.
  • Path traversalallow list cấu hình sai làm tăng rủi ro bảo mật.

Liên Hệ Giữa Lỗ Hổng CVE, Vá Lỗi Và Phát Hiện Xâm Nhập

Trong bối cảnh lỗ hổng CVE liên tục xuất hiện, các tổ chức cần duy trì cập nhật bản vá và kiểm tra cấu hình định kỳ để giảm khả năng bị khai thác. Việc triển khai phát hiện xâm nhập và theo dõi IOC phù hợp cũng giúp nhận diện sớm dấu hiệu bất thường khi hệ thống bị tấn công.

Trang tra cứu lỗ hổng của NVD có thể dùng để đối chiếu thêm thông tin CVE: NVD – National Vulnerability Database.

Từ các kết quả của Pwn2Own Berlin 2026, có thể thấy cảnh báo CVE không chỉ áp dụng cho phần mềm truyền thống mà còn cho cả hạ tầng AI và công cụ phát triển. Đây là nhóm hệ thống đang trở thành mục tiêu ưu tiên trong các cuộc tấn công mạng kỹ thuật cao.