Công an Hà Nội phát đi cảnh báo khẩn về các lỗ hổng bảo mật nghiêm trọng
Thông qua công tác nắm bắt tình hình an ninh mạng, Công an thành phố Hà Nội vừa đưa ra thông báo quan trọng về việc phát hiện hàng loạt lỗ hổng bảo mật nghiêm trọng trên các nền tảng trí tuệ nhân tạo, thiết bị mạng và ứng dụng phổ biến. Những lỗ hổng này tiềm ẩn nguy cơ cao gây mất an toàn thông tin, đe dọa trực tiếp đến an ninh mạng của cá nhân, tổ chức và doanh nghiệp.
Nguy cơ từ nền tảng AI OpenClaw
Nền tảng AI OpenClaw, một ứng dụng AI tự vận hành (AI Agent) với khả năng tự động rà soát, đọc tệp tin và khởi chạy ứng dụng trên máy tính, đang tồn tại lỗ hổng bảo mật nghiêm trọng mang mã CVE-2026-33576. Lỗ hổng này cho phép tin tặc chiếm quyền điều khiển từ xa, xâm nhập vào hệ thống máy tính và ra lệnh cho AI Agent đánh cắp dữ liệu nhạy cảm, gây ảnh hưởng trực tiếp đến hoạt động của các hệ thống thông tin quan trọng.
Các lỗ hổng trên thiết bị mạng và máy chủ
Thiết bị định tuyến Tenda AC10 (phiên bản firmware 16.03.10.10_multi_TDE01) chứa nhiều lỗ hổng bảo mật nguy hiểm, bao gồm tràn bộ nhớ đệm, chèn lệnh hệ điều hành và sử dụng khóa mã hóa cứng (CVE-2026-5550, CVE-2026-5548, CVE-2026-5547, CVE-2026-5549). Kẻ tấn công có thể lợi dụng các lỗ hổng này để thực thi mã từ xa với quyền cao nhất, can thiệp sâu vào cấu hình hệ điều hành của thiết bị.
Hệ thống máy chủ và phần mềm quản trị Cisco (bao gồm máy chủ Cisco UCS C-Series M5, M6, E-Series M3, M6 và Catalyst 8300 Series Edge uCPE) cũng không ngoại lệ. Các lỗ hổng bảo mật (CVE-2026-20093, CVE-2026-20094, CVE-2026-20095, CVE-2026-20096, CVE-2026-20160) cho phép tin tặc chiếm quyền quản trị cao nhất (Admin). Đáng chú ý, tin tặc có thể cài đặt mã độc vào firmware máy chủ ngay cả khi người dùng cài đặt lại hệ điều hành hoặc cấu hình BIOS. Trình quản lý bản quyền phần mềm nội bộ của Cisco cũng tạo điều kiện cho kẻ tấn công gửi các yêu cầu API độc hại để can thiệp trực tiếp vào hệ điều hành máy chủ.
Mối đe dọa từ trình duyệt Google Chrome
Trình duyệt Google Chrome cũng được phát hiện có các lỗ hổng bảo mật (CVE-2026-5287, CVE-2026-5279, CVE-2026-5285), đặc biệt liên quan đến trình xem PDF tích hợp. Tin tặc có thể lợi dụng những lỗ hổng này để phát tán tệp tin giả mạo qua email hoặc internet, lừa người dùng mở tệp và từ đó chiếm đoạt quyền điều khiển, đánh cắp dữ liệu nhạy cảm. Công cụ JavaScript trong trình duyệt cũng cho phép tin tặc thực thi mã lệnh tùy ý trong môi trường sandbox.
Khuyến cáo từ Công an Thành phố
Để kịp thời phòng ngừa, ngăn chặn và ứng phó với các nguy cơ mất an ninh mạng, Công an Thành phố Hà Nội đưa ra những khuyến cáo cụ thể:
- Đối với nền tảng AI OpenClaw: Rà soát các máy tính có cài đặt OpenClaw, cập nhật lên phiên bản 2026.3.28 hoặc cao hơn. Thiết lập phân quyền bảo mật (chỉ cho phép đọc/ghi, không cho phép chạy file), vô hiệu hóa chức năng tự động tải xuống. Tuyệt đối không cài đặt AI Agent mã nguồn mở trên máy tính kết nối mạng nội bộ khi chưa được kiểm tra an ninh.
- Đối với thiết bị Tenda AC10 và hệ thống Cisco: Kiểm tra phiên bản firmware, khẩn trương cập nhật lên phiên bản mới nhất (ví dụ: AC10 V6.0 Firmware_V16.03.62.09). Sử dụng công cụ giám sát để quét logs liên quan đến chuỗi ký tự HTTP bất thường, vô hiệu hóa tính năng quản lý thiết bị từ xa qua internet.
- Đối với trình duyệt Chrome: Cập nhật lên phiên bản 146.0.7680.178. Nếu chưa có bản vá, cần xem xét tạm ngừng sử dụng hoặc cách ly mạng đối với thiết bị.
- Lưu ý chung: Tuyệt đối không cung cấp, tải lên hoặc đồng bộ hóa tài liệu nội bộ, bí mật nhà nước với các công cụ AI để tránh nguy cơ lộ, mất thông tin nhạy cảm.
Công an Hà Nội nhấn mạnh tầm quan trọng của việc tuân thủ các biện pháp bảo mật để bảo vệ an toàn thông tin trong bối cảnh các mối đe dọa mạng ngày càng tinh vi và phức tạp.



