Lỗ hổng CVE Qualcomm nghiêm trọng, nguy hiểm

Lỗ hổng CVE Qualcomm nghiêm trọng, nguy hiểm

Tin tức bảo mật từ Qualcomm Technologies cho thấy một đợt cập nhật lỗ hổng CVE nghiêm trọng đang ảnh hưởng đến nhiều thành phần phần mềm độc quyền và mã nguồn mở, với trọng tâm là các lỗi có thể dẫn đến remote code execution từ xa.

Các lỗ hổng CVE nghiêm trọng trong bản vá Qualcomm

Trong bản cảnh báo CVE công bố tháng 5/2026, Qualcomm xử lý nhiều lỗi có mức ảnh hưởng cao trên hệ sinh thái thiết bị dùng Snapdragon. Các lỗ hổng này đặc biệt đáng chú ý vì có vector tấn công từ xa và không yêu cầu tương tác của người dùng.

Thông tin chi tiết có thể tham khảo thêm tại trang NVD – National Vulnerability DatabaseQualcomm Security Bulletin, May 2026.

CVE-2026-25254: Remote Code Execution qua SocketIO

CVE-2026-25254 là lỗi nghiêm trọng nhất trong đợt này, với CVSS 9.8. Lỗi nằm trong Qualcomm Software Center và phát sinh do cơ chế authorization được triển khai không đúng cách.

Kẻ tấn công chưa xác thực có thể khai thác giao diện SocketIO để thực hiện remote code execution. Đây là dạng lỗ hổng CVE có rủi ro cao vì không cần quyền truy cập hợp lệ và có thể bị khai thác từ xa.

CVE-2026-25293: Lỗi buffer overflow trong PLC firmware

CVE-2026-25293CVSS 9.6 và ảnh hưởng đến firmware Power Line Communication (PLC). Lỗi bắt nguồn từ buffer overflow liên quan đến kiểm tra phân quyền không chính xác.

Điều kiện khai thác của lỗ hổng CVE này cho phép thực thi mã từ xa trên thành phần firmware bị ảnh hưởng. Trong thực tế, đây là một cảnh báo CVE đáng chú ý vì có thể tác động đến các hệ thống nhúng và thiết bị kết nối trong môi trường tiêu dùng lẫn công nghiệp.

Các lỗ hổng CVE mức độ cao khác và tác động hệ thống

Bên cạnh hai lỗi RCE nghiêm trọng, Qualcomm cũng vá một số lỗ hổng CVE có thể gây leo thang đặc quyền cục bộ hoặc làm mất ổn định hệ thống. Mức ảnh hưởng này cho thấy rủi ro bảo mật không chỉ nằm ở thực thi mã từ xa mà còn ở tính toàn vẹn bộ nhớ và độ ổn định của thiết bị.

CVE-2026-25262: Write-what-where trong Primary Bootloader

CVE-2026-25262 liên quan đến điều kiện write-what-where trong Primary Bootloader. Khi xử lý các tệp ELF được tạo đặc biệt, lỗi có thể dẫn đến memory corruption.

Đây là dạng lỗ hổng CVE có thể ảnh hưởng trực tiếp đến chuỗi khởi động của hệ thống, làm tăng nguy cơ xâm nhập trái phép hoặc làm hỏng trạng thái vận hành của thiết bị.

CVE-2025-47401 và CVE-2025-47403: DoS trong WLAN HAL và firmware

CVE-2025-47401CVE-2025-47403 ảnh hưởng đến WLAN HAL và firmware WLAN. Hai lỗi này cho phép kẻ tấn công từ xa kích hoạt trạng thái Denial-of-Service (DoS) tạm thời thông qua buffer overrun trong quá trình cấu hình kênh hoặc roaming không dây.

Trong bối cảnh vận hành thực tế, các lỗ hổng CVE dạng DoS có thể làm gián đoạn kết nối mạng, ảnh hưởng đến dịch vụ và gây mất ổn định cho thiết bị đầu cuối lẫn hạ tầng không dây.

Phạm vi ảnh hưởng của các lỗ hổng CVE

Phạm vi ảnh hưởng được Qualcomm mô tả là rất rộng, bao gồm hàng trăm chipset trên thiết bị tiêu dùng và doanh nghiệp. Các nền tảng bị ảnh hưởng trải dài từ modem đời cũ đến các dòng xử lý cao cấp mới hơn.

Những nền tảng được nhắc tới gồm Snapdragon 8 Elite, Snapdragon 8 Gen 3FastConnect 7800. Ngoài ra, hạ tầng ô tô sử dụng Snapdragon Auto 5G Modems và một số sản phẩm mạng gia đình thông minh cũng nằm trong phạm vi có thể bị khai thác.

Điểm đáng chú ý của đợt cảnh báo CVE này là Qualcomm chỉ phát hành bản vá cho các nhà sản xuất thiết bị gốc (OEM), thay vì cập nhật trực tiếp đến người dùng cuối.

Triển khai bản vá và kiểm soát rủi ro bảo mật

Do bản vá không được đẩy trực tiếp tới thiết bị cuối, trách nhiệm cập nhật nằm ở nhà sản xuất smartphone, router và hệ thống ô tô. Điều này làm tăng rủi ro bảo mật trong trường hợp vòng đời cập nhật của thiết bị bị chậm trễ.

Các bản cập nhật bảo mật Android gần đây đã bắt đầu tích hợp một phần bản vá cho các thành phần Qualcomm, cho thấy mức độ khẩn cấp của các lỗ hổng CVE này trong chuỗi cung ứng phần mềm và firmware.

Khuyến nghị vận hành

  • Xác định toàn bộ tài sản đang sử dụng chipset hoặc firmware Qualcomm bị ảnh hưởng.
  • Áp dụng ngay firmware và bản vá bảo mật mới nhất từ nhà sản xuất thiết bị.
  • Theo dõi lưu lượng mạng bất thường cho đến khi mọi điểm cuối được cập nhật đầy đủ.
  • Ưu tiên giám sát các dịch vụ có bề mặt tấn công từ xa như Wi-Fi, PLC và thành phần khởi động.

Điểm cần theo dõi trong môi trường an ninh mạng

Với các lỗ hổng CVE có khả năng thực thi mã từ xa, tổ chức cần ưu tiên phát hiện tài sản bị ảnh hưởng, đánh giá phiên bản firmware và kiểm tra tình trạng triển khai bản vá trên toàn bộ hệ thống.

Trong giai đoạn chờ cập nhật, việc giám sát ở lớp mạng có thể giúp phát hiện các hành vi bất thường liên quan đến khai thác remote code execution, DoS hoặc truy cập trái phép vào các thành phần nhạy cảm.

Tài liệu tham chiếu

Qualcomm Security Bulletin, May 2026

NVD – National Vulnerability Database