Cảnh báo về lỗ hổng bảo mật trên thiết bị phát WiFi Tenda

Công an thành phố Hà Nội vừa phát đi thông báo quan trọng về những lỗ hổng bảo mật nghiêm trọng trên một số nền tảng AI, thiết bị mạng và phần mềm phổ biến, có thể gây mất an ninh mạng, rò rỉ thông tin và ảnh hưởng trực tiếp đến hoạt động của hệ thống thông tin cá nhân, doanh nghiệp lẫn cơ quan nhà nước.

Theo đó, cơ quan chức năng đã phát hiện nhiều điểm yếu bảo mật trên Router WiFi Tenda AC10, các hệ thống máy chủ và phần mềm quản trị Cisco cũng như trình duyệt Google Chrome, mở kẽ hở cho tin tặc tấn công từ xa, đánh cắp dữ liệu và chiếm quyền điều khiển thiết bị.

Nguy cơ từ nền tảng AI OpenClaw

Một lỗ hổng bảo mật nghiêm trọng mang mã CVE‑2026‑33576 được phát hiện trên nền tảng AI OpenClaw – một ứng dụng dạng “AI Agent” tự động đọc tệp tin, quét dữ liệu và thực thi các câu lệnh trên máy tính theo yêu cầu người dùng.

Khi bị khai thác, lỗ hổng này cho phép tin tặc xâm nhập từ xa vào máy tính, chiếm quyền điều khiển và ra lệnh cho AI Agent tự động thu thập, sao chép hoặc đánh cắp dữ liệu nhạy cảm, gây hậu quả nghiêm trọng cho hoạt động thông tin của cơ quan, tổ chức và cá nhân.

Cảnh báo về lỗ hổng bảo mật trên thiết bị phát WiFi Tenda
Cảnh báo về lỗ hổng bảo mật trên thiết bị phát WiFi Tenda

Lỗ hổng nghiêm trọng trên router Tenda AC10

Trên router phát WiFi Tenda AC10 (phiên bản firmware 16.03.10.10_multi_TDE01), các chuyên gia phát hiện nhiều lỗ hổng bảo mật như tràn bộ nhớ đệm (buffer overflow), chèn câu lệnh hệ điều hành và sử dụng khóa mã hóa cứng với các mã CVE tương ứng là CVE‑2026‑5550, CVE‑2026‑5548, CVE‑2026‑5547, CVE‑2026‑5549.

Những lỗ hổng này có thể bị lợi dụng để thực thi mã độc từ xa với quyền cao nhất, cho phép kẻ tấn công thay đổi cấu hình bộ lọc MAC, chèn thêm câu lệnh vào hệ điều hành thiết bị và dần kiểm soát toàn bộ hệ thống mạng gia đình hoặc doanh nghiệp.

Nguy cơ mất quyền quản trị trên máy chủ và thiết bị Cisco

Các lỗ hổng bảo mật trên máy chủ Cisco UCS C‑Series M5, M6, E‑Series M3, M6 và Catalyst 8300 Series Edge uCPE (mã CVE‑2026‑20093, 20094, 20095, 20096, 20160) cho phép tin tặc chiếm quyền quản trị cao nhất (Admin) trên bộ điều khiển máy chủ.

Sau khi chiếm quyền điều khiển, kẻ tấn công có thể cài đặt mã độc vào firmware, tiếp tục duy trì quyền truy cập ngay cả khi nạn nhân cài lại hệ điều hành hay thay đổi cấu hình BIOS. Một số thành phần quản lý bản quyền phần mềm của Cisco còn bị khai thác để gửi các yêu cầu API độc hại, cho phép tin tặc thực thi trực tiếp các lệnh trên hệ điều hành máy chủ, gây mất ổn định và rò rỉ dữ liệu nội bộ.

Lỗ hổng bảo mật trên trình duyệt Google Chrome

Trên Google Chrome, các lỗ hổng CVE‑2026‑5287, CVE‑2026‑5279, CVE‑2026‑5285 liên quan đến trình xem PDF tích hợp và cơ chế JavaScript cho phép tin tặc tạo tệp tin giả mạo, gửi qua email hoặc mạng Internet, lừa người dùng mở file để kích hoạt mã độc.

Khi nạn nhân mở tệp, tin tặc có thể chiếm quyền điều khiển máy tính, đánh cắp tài khoản, mật khẩu, dữ liệu cá nhân và thậm chí tiếp tục tấn công lan sang các thiết bị khác trong cùng mạng nội bộ. Cơ chế JavaScript trong “sandbox” cũng cho phép thực thi mã tùy ý trong môi trường trình duyệt, tăng thêm mức độ phức tạp và khó phát hiện.

Các biện pháp khắc phục và khuyến cáo từ Công an Hà Nội

Để kịp thời phòng ngừa, ngăn chặn và ứng phó với các nguy cơ mất an ninh mạng, Công an Hà Nội đã gửi khuyến cáo tới các đơn vị, cơ quan, tổ chức và cá nhân người dân.

Đối với nền tảng AI OpenClaw:

  • Rà soát các máy tính đang cài đặt và sử dụng OpenClaw, tiến hành cập nhật lên phiên bản 2026.3.28 hoặc cao hơn.
  • Thiết lập phân quyền bảo mật (chỉ cho phép đọc/ghi, không cho phép chạy file), vô hiệu hóa chức năng tự động tải xuống để kiểm soát dữ liệu đầu vào.
  • Tuyệt đối không cài đặt các AI Agent mã nguồn mở trên máy tính có kết nối mạng nội bộ của cơ quan nếu chưa được đánh giá, kiểm tra an ninh bởi cơ quan chuyên môn.

Đối với router Tenda AC10 và hệ thống máy chủ Cisco:

  • Rà soát, kiểm tra phiên bản firmware của router Tenda AC10 và các thiết bị Cisco đang sử dụng, khẩn trương cập nhật lên phiên bản mới nhất (ví dụ: AC10 V6.0 Firmware_V16.03.62.09).
  • Sử dụng các công cụ giám sát mạng để quét log, phát hiện các chuỗi ký tự HTTP bất thường cho thấy dấu hiệu tấn công.
  • Vô hiệu hóa tính năng quản lý từ xa qua Internet (Remote Management) để hạn chế khả năng truy cập trái phép từ bên ngoài.

Đối với trình duyệt Google Chrome:

  • Cập nhật Chrome lên phiên bản 146.0.7680.178 hoặc phiên bản mới hơn để vá các lỗ hổng được công bố.
  • Nếu chưa có bản vá chính thức, cần xem xét tạm ngừng sử dụng hoặc cách ly thiết bị khỏi mạng để giảm thiểu rủi ro.

Về sử dụng AI và dữ liệu nội bộ:

Không được upload tài liệu nội bộ, bí mật nhà nước hoặc đồng bộ dữ liệu, thông tin của cơ quan, đơn vị lên các công cụ AI chưa được kiểm duyệt để tránh nguy cơ lộ, mất bí mật nhà nước và bị khai thác thông tin.

Lời nhắc nhở đến người dân và doanh nghiệp

Công an Hà Nội nhấn mạnh, trong bối cảnh số hóa ngày càng sâu rộng, việc sử dụng các thiết bị mạng như bộ phát WiFi Tenda, máy chủ Cisco hay các nền tảng AI OpenClaw là rất phổ biến; tuy nhiên, nếu không thường xuyên cập nhật, kiểm tra và tuân thủ khuyến cáo bảo mật, người dùng sẽ vô tình “mở cửa” cho các cuộc tấn công mạng.

Công an Hà Nội cảnh báo lỗ hổng bảo mật tiềm ẩn nguy cơ gây mất an ninh mạng an toàn thông tin
Công an Hà Nội cảnh báo lỗ hổng bảo mật tiềm ẩn nguy cơ gây mất an ninh mạng an toàn thông tin

Do đó, người dân, cán bộ, nhân viên và doanh nghiệp nên chủ động rà soát thiết bị, cập nhật firmware, tắt các tính năng không cần thiết, hạn chế sử dụng các công cụ AI chưa được kiểm chứng và tuân thủ nghiêm túc các khuyến cáo của cơ quan chức năng để bảo vệ an toàn thông tin cá nhân và hệ thống thông tin tổ chức.

Nguồn: congan.hanoi.gov.vn