Lỗ hổng CVE trong Microsoft 365 Copilot và Copilot Chat trên Microsoft Edge vừa được Microsoft công bố và đã được khắc phục hoàn toàn ở phía dịch vụ. Ba lỗi đều được xếp hạng Critical, thuộc nhóm Information Disclosure, và được phát hành ngày 07/05/2026. Tham chiếu chi tiết có thể xem tại Microsoft Security Response Center.
Lỗ hổng CVE ảnh hưởng đến Microsoft 365 Copilot
Microsoft đã phát hành advisories cho CVE-2026-26129, CVE-2026-26164 và CVE-2026-33111 như một phần của chương trình minh bạch CVE cho dịch vụ đám mây. Theo mô tả, cả ba lỗ hổng CVE đều đã được mitigate hoàn toàn ở phía Microsoft, nên người dùng cuối và quản trị viên không cần thực hiện hành động vá lỗi hoặc thay đổi cấu hình.
Các lỗ hổng này nhấn mạnh bề mặt tấn công mới của các công cụ AI hỗ trợ năng suất. Do M365 Copilot xử lý dữ liệu tổ chức ở quy mô lớn, các sai sót trong cách nó xử lý ký tự đặc biệt hoặc nội dung được chèn vào có thể dẫn đến rò rỉ dữ liệu nhạy cảm qua các ranh giới tin cậy.
Phân tích từng lỗ hổng CVE
CVE-2026-26129: Lỗi neutralization không đúng trong Business Chat
CVE-2026-26129 ảnh hưởng đến Microsoft 365 Copilot Business Chat. Lỗi bắt nguồn từ việc improper neutralization of special elements in output used by a downstream component, cho phép một kẻ tấn công không hợp lệ có thể làm lộ thông tin nhạy cảm qua mạng.
Microsoft không công bố đầy đủ chỉ số CVSS cho lỗ hổng này, nhưng mức Critical phản ánh rủi ro cao với tính bảo mật dữ liệu trong môi trường doanh nghiệp. Đây là một lỗ hổng CVE tập trung vào confidentiality, không đề cập đến ảnh hưởng toàn vẹn hay sẵn sàng của hệ thống.
CVE-2026-26164: Injection trong M365 Copilot
CVE-2026-26164 cũng nhắm vào M365 Copilot và được phân loại theo CWE-74 (Improper Neutralization of Special Elements in Output Used by a Downstream Component — Injection).
Đặc tính tấn công của lỗ hổng CVE này gồm: network-based, no privileges required, no user interaction, và high confidentiality impact. Microsoft đánh giá khả năng khai thác là “Exploitation Less Likely”, còn exploit code maturity ở trạng thái unproven.
Trong ngữ cảnh này, remote code execution không được nêu là tác động chính. Trọng tâm của lỗi là information disclosure và rò rỉ dữ liệu qua cơ chế xử lý đầu ra sai cách.
CVE-2026-33111: Command Injection trong Copilot Chat trên Edge
CVE-2026-33111 ảnh hưởng đến Copilot Chat được nhúng trong Microsoft Edge. Lỗ hổng được phân loại theo CWE-77 (Improper Neutralization of Special Elements Used in a Command — Command Injection).
Lỗ hổng CVE này có cùng hồ sơ tấn công với CVE-2026-26164: network-accessible, không cần đặc quyền, không cần tương tác của người dùng, và có ảnh hưởng cao đến confidentiality. Điểm đáng chú ý là Edge được triển khai rộng rãi trong môi trường doanh nghiệp, nên bề mặt phơi nhiễm của lỗ hổng CVE này có thể lớn hơn nếu kiểm soát truy cập dữ liệu không chặt chẽ.
CVSS, mức độ nghiêm trọng và ảnh hưởng hệ thống
Microsoft xác nhận cả ba lỗ hổng CVE đều mang mức Critical và thuộc nhóm Information Disclosure. Với CVE-2026-26164 và CVE-2026-33111, điểm được ghi nhận là 7.5 / 6.5 (temporal).
Trong mô hình của Copilot, dữ liệu đầu vào có thể bao gồm email, tài liệu và hội thoại trong Teams. Khi một lỗ hổng CVE cho phép xử lý sai nội dung đặc biệt hoặc lệnh được chèn, hậu quả có thể là:
- Rò rỉ thông tin nội bộ giữa các miền tin cậy.
- Rò rỉ dữ liệu nhạy cảm như tài sản trí tuệ hoặc trao đổi bảo mật.
- Truy xuất trái phép tới tài liệu và bản ghi bị giới hạn.
Đây là dạng nguy cơ bảo mật đặc thù của nền tảng AI tích hợp dữ liệu doanh nghiệp. Khi Copilot có quyền truy cập rộng, tác động của một lỗ hổng CVE không chỉ nằm ở một endpoint riêng lẻ mà có thể lan sang nhiều nguồn dữ liệu liên kết.
IOC và dấu hiệu khai thác
Hiện tại, Microsoft xác nhận không có bằng chứng cho thấy ba lỗ hổng CVE này đã bị công khai hoặc bị khai thác trước thời điểm công bố. Do đó, tài liệu gốc không cung cấp IOC cụ thể như hash, IP, domain, URL độc hại, hay chuỗi khai thác hoàn chỉnh.
IOC hiện có:
- Không ghi nhận IOC công khai.
- Không có mã khai thác public được xác nhận.
- Không có dấu hiệu active exploitation trước khi công bố.
Trạng thái này phù hợp với đánh giá “Exploitation Less Likely” và exploit code maturity là unproven đối với CVE-2026-26164.
Khuyến nghị kỹ thuật cho hệ thống sử dụng Copilot
Vì đây là lỗ hổng CVE phía cloud, Microsoft đã triển khai biện pháp khắc phục ở tầng dịch vụ và không yêu cầu bản vá từ phía khách hàng. Tuy nhiên, quản trị viên vẫn nên rà soát quyền truy cập dữ liệu của Copilot để giảm thiểu tác động nếu phát sinh các lỗ hổng CVE tương tự trong tương lai.
Các biện pháp cần ưu tiên gồm:
- Rà soát data access permissions của Copilot.
- Áp dụng least-privilege cho nguồn dữ liệu doanh nghiệp.
- Giới hạn phạm vi truy cập của người dùng theo vai trò.
- Theo dõi các thay đổi trong advisory của Microsoft liên quan đến lỗ hổng CVE.
Do các lỗi đã được xử lý ở phía dịch vụ, không có lệnh CLI hay cấu hình bản vá cục bộ nào cần áp dụng. Tập trung kiểm soát quyền là biện pháp phù hợp nhất để giảm rủi ro bảo mật từ lớp ứng dụng AI tích hợp dữ liệu.
Tham chiếu kỹ thuật
- CVE-2026-26129: Microsoft 365 Copilot Business Chat, Information Disclosure.
- CVE-2026-26164: M365 Copilot, CWE-74, network-based, no privileges, no user interaction.
- CVE-2026-33111: Copilot Chat trên Microsoft Edge, CWE-77, command injection.










