Pwn2Own Berlin 2026 ghi nhận làn sóng khai thác zero-day tập trung vào trình duyệt, hệ điều hành và nền tảng AI, cho thấy lỗ hổng CVE trên các hệ thống hiện đại vẫn có thể bị chuỗi hóa để đạt remote code execution hoặc chiếm quyền điều khiển.
Day One: Microsoft Edge, Windows 11 Và LiteLLM Bị Khai Thác Thành Công
Ngay trong ngày đầu tiên, các nhà nghiên cứu đã khai thác thành công Microsoft Edge, Windows 11 và LiteLLM, thu về tổng cộng 523.000 USD cho 24 lỗ hổng khác nhau. Kết quả này phản ánh tin tức bảo mật đáng chú ý về việc các nền tảng doanh nghiệp cốt lõi đang đối mặt với mối đe dọa ngày càng phức tạp.
Thông tin công bố từ Zero Day Initiative có thể tham khảo tại: Zero Day Initiative – Pwn2Own Berlin 2026 Day One Results.
Lỗ Hổng CVE Trên Microsoft Edge: Sandbox Escape Qua Chuỗi 4 Lỗi Logic
Điểm đáng chú ý nhất là phần trình diễn của Orange Tsai thuộc DEVCORE Research Team. Nhóm đã thực hiện thành công một sandbox escape trên Microsoft Edge bằng cách liên kết 4 lỗi logic riêng biệt.
Thay vì khai thác một lỗi đơn lẻ, chuỗi khai thác đã biến các sai sót nhỏ thành một kịch bản hệ thống bị xâm nhập hoàn chỉnh. Kỹ thuật này mang về 175.000 USD và 17,5 Master of Pwn points cho DEVCORE.
Ý Nghĩa Kỹ Thuật Của Chuỗi Khai Thác
Trường hợp này cho thấy lỗ hổng CVE không nhất thiết phải là lỗi nghiêm trọng đơn lẻ mới dẫn đến rủi ro lớn. Khi nhiều điểm yếu logic được kết hợp, lớp bảo vệ như sandbox có thể bị vượt qua, từ đó mở đường cho xâm nhập trái phép ở cấp hệ thống.
Trong bối cảnh cảnh báo CVE ngày càng dày đặc, việc đánh giá rủi ro cần bao gồm cả khả năng chuỗi hóa các lỗi nhỏ trong cùng một luồng tấn công.
Windows 11: Leo Thang Đặc Quyền Từ Buffer Overflow Và Use-After-Free
Windows 11 cũng là mục tiêu bị tấn công nhiều lần trong ngày. Các nhà nghiên cứu đã chứng minh các hướng khai thác dựa trên heap-based buffer overflow và use-after-free, sau đó sử dụng improper access control để đạt privilege escalation.
Angelboy và TwinkleStar03 của DEVCORE đã khai thác thành công một lỗi kiểm soát truy cập không đúng để nâng quyền. Những ca khai thác này cho thấy ngay cả hệ điều hành trưởng thành vẫn có thể bị ảnh hưởng bởi lỗi bộ nhớ và lỗi kiểm soát truy cập.
Ảnh Hưởng Hệ Thống
Khi các lỗi này bị kết hợp, kẻ tấn công có thể chuyển từ quyền hạn thấp lên quyền cao hơn, dẫn đến hệ thống bị tấn công, thay đổi cấu hình, hoặc mở rộng phạm vi ảnh hưởng trong nội bộ.
Với nhóm lỗ hổng CVE kiểu này, cập nhật bản vá sớm là biện pháp trực tiếp nhất để giảm nguy cơ bị khai thác.
AI Platform Và LiteLLM: SSRF, Code Injection Và Full System Takeover
Hạ tầng AI cũng chịu sức ép lớn khi LiteLLM bị khai thác thành công bằng một chuỗi gồm 3 lỗ hổng, trong đó có Server-Side Request Forgery (SSRF) và code injection. Kịch bản này cho phép chiếm quyền toàn hệ thống.
Khai thác do researcher k3vg3n thực hiện mang về 40.000 USD. Trường hợp này nhấn mạnh rằng các framework AI, đặc biệt là những hệ thống xử lý đầu vào bên ngoài và gọi API, có thể tạo ra nguy cơ bảo mật nghiêm trọng nếu không được harden đúng cách.
SSRF thường cho phép máy chủ nội bộ thực hiện yêu cầu đến các tài nguyên mà lẽ ra không nên truy cập. Khi kết hợp với code injection, chuỗi tấn công có thể dẫn tới remote code execution và cuối cùng là chiếm quyền điều khiển.
OpenAI Codex, Megatron Bridge Và NV Container Toolkit
Không chỉ LiteLLM, nhiều mục tiêu AI khác cũng bị khai thác thành công. OpenAI Codex bị khai thác bởi các nhà nghiên cứu của Compass Security với một lỗi CWE-150.
NVIDIA Megatron Bridge bị xâm nhập nhiều lần do allow list quá rộng và tồn tại path traversal. Trong khi đó, nhóm nghiên cứu của IBM X-Force đã khai thác thành công một lỗi đơn lẻ trong NV Container Toolkit.
Điểm Chung Về Rủi Ro Bảo Mật
Các kết quả này cho thấy hệ sinh thái AI và công cụ phát triển vẫn đang trong quá trình hoàn thiện về thiết kế an toàn. Nếu các kiểm soát đầu vào, giới hạn đường dẫn và quy tắc truy cập không đủ chặt, lỗ hổng CVE có thể nhanh chóng chuyển thành hệ thống bị xâm nhập.
Trường Hợp Không Khai Thác Thành Công Và “Collision”
Không phải mọi nỗ lực đều thành công. Một số nghiên cứu không thể khai thác OpenAI Codex và Oracle Autonomous AI Database trong giới hạn thời gian của cuộc thi.
Ngoài ra, nhiều trường hợp “collision” cũng được ghi nhận, tức là các exploit hoạt động dựa trên những lỗ hổng CVE đã được biết trước. Dù vẫn nhận thưởng, các trường hợp này phản ánh vấn đề phổ biến: hệ thống chưa được cập nhật bản vá kịp thời.
Phân Tích Xu Hướng Tấn Công Từ Pwn2Own Berlin 2026
Dữ liệu từ Day One cho thấy tin tức an ninh mạng đang dịch chuyển rõ rệt: thay vì chỉ tập trung vào phần mềm truyền thống, các nhà nghiên cứu và kẻ tấn công hiện hướng mạnh vào AI platform, inference engine và developer tools.
Xu hướng này làm tăng mối đe dọa mạng đối với các tổ chức đang tích hợp AI vào quy trình vận hành. Với các hệ thống có bề mặt tấn công rộng, chỉ một chuỗi lỗi nhỏ cũng có thể dẫn tới hệ thống bị tấn công ở cấp độ nghiêm trọng.
Điểm Kỹ Thuật Cần Theo Dõi
- Sandbox escape trên trình duyệt có thể mở đường cho xâm nhập sâu hơn.
- Privilege escalation trên Windows 11 vẫn có thể xảy ra qua lỗi bộ nhớ và kiểm soát truy cập.
- SSRF và code injection trong AI framework có thể dẫn đến remote code execution.
- Path traversal và allow list cấu hình sai làm tăng rủi ro bảo mật.
Liên Hệ Giữa Lỗ Hổng CVE, Vá Lỗi Và Phát Hiện Xâm Nhập
Trong bối cảnh lỗ hổng CVE liên tục xuất hiện, các tổ chức cần duy trì cập nhật bản vá và kiểm tra cấu hình định kỳ để giảm khả năng bị khai thác. Việc triển khai phát hiện xâm nhập và theo dõi IOC phù hợp cũng giúp nhận diện sớm dấu hiệu bất thường khi hệ thống bị tấn công.
Trang tra cứu lỗ hổng của NVD có thể dùng để đối chiếu thêm thông tin CVE: NVD – National Vulnerability Database.
Từ các kết quả của Pwn2Own Berlin 2026, có thể thấy cảnh báo CVE không chỉ áp dụng cho phần mềm truyền thống mà còn cho cả hạ tầng AI và công cụ phát triển. Đây là nhóm hệ thống đang trở thành mục tiêu ưu tiên trong các cuộc tấn công mạng kỹ thuật cao.










