-
09/04/2020
-
141
-
1.918 bài viết
Langflow và Apex One xuất hiện lỗ hổng bị khai thác ngoài thực tế
Cơ quan An ninh mạng và Hạ tầng Hoa Kỳ (CISA) vừa bổ sung hai lỗ hổng nghiêm trọng vào danh mục các lỗ hổng đang bị khai thác thực tế (KEV). Động thái này cho thấy các lỗ hổng không còn là nguy cơ trên lý thuyết mà đã được tin tặc sử dụng trong các cuộc tấn công ngoài đời thực.
Hai lỗ hổng được cảnh báo lần này ảnh hưởng đến nền tảng phát triển ứng dụng AI Langflow và giải pháp bảo mật doanh nghiệp Trend Micro Apex One. Đáng chú ý, một trong số đó có thể cho phép kẻ tấn công thực thi mã từ xa và chiếm toàn quyền kiểm soát hệ thống, trong khi lỗ hổng còn lại có thể bị lợi dụng để phát tán mã độc đến toàn bộ các máy trạm được quản lý trong doanh nghiệp.
CISA đưa hai lỗ hổng vào danh sách bị khai thác thực tế
Theo thông báo mới nhất, CISA đã đưa hai lỗ hổng sau vào danh mục KEV:
- CVE-2025-34291 (CVSS 9,4): Lỗi xác thực nguồn gốc (Origin Validation Error) trong Langflow.
- CVE-2026-34926 (CVSS 6,7): Lỗi Directory Traversal trên phiên bản cài đặt tại chỗ (on-premise) của Trend Micro Apex One.
Khi một lỗ hổng được bổ sung vào danh mục KEV, điều đó đồng nghĩa các cơ quan an ninh đã ghi nhận bằng chứng cho thấy nó đang bị khai thác trong thực tế. Đây là tín hiệu cảnh báo quan trọng đối với các tổ chức đang sử dụng các sản phẩm bị ảnh hưởng.
Do nguy cơ an ninh cao, CISA yêu cầu các cơ quan thuộc nhánh hành pháp dân sự liên bang Mỹ (FCEB) phải triển khai biện pháp khắc phục trước ngày 04/6/2026.
Do nguy cơ an ninh cao, CISA yêu cầu các cơ quan thuộc nhánh hành pháp dân sự liên bang Mỹ (FCEB) phải triển khai biện pháp khắc phục trước ngày 04/6/2026.
Lỗ hổng CVE-2025-34291 trên Langflow là gì?
Langflow là một nền tảng mã nguồn mở được sử dụng rộng rãi để xây dựng các ứng dụng AI dựa trên mô hình LLM. Công cụ này cho phép nhà phát triển thiết kế luồng xử lý dữ liệu, kết nối các mô hình AI, API và dịch vụ đám mây thông qua giao diện trực quan.
Lỗ hổng CVE-2025-34291 được đánh giá ở mức nghiêm trọng (CVSS 9,4) và tồn tại trong cơ chế xác thực nguồn gốc của ứng dụng web.
Theo phân tích của Obsidian Security công bố cuối năm 2025, lỗ hổng này không xuất phát từ một sai sót đơn lẻ mà là sự kết hợp của ba điểm yếu bảo mật khác nhau:
Lỗ hổng CVE-2025-34291 được đánh giá ở mức nghiêm trọng (CVSS 9,4) và tồn tại trong cơ chế xác thực nguồn gốc của ứng dụng web.
Theo phân tích của Obsidian Security công bố cuối năm 2025, lỗ hổng này không xuất phát từ một sai sót đơn lẻ mà là sự kết hợp của ba điểm yếu bảo mật khác nhau:
- Cấu hình CORS quá lỏng lẻo
- Không triển khai cơ chế chống giả mạo yêu cầu liên trang
- Một API cho phép thực thi mã theo thiết kế
Khi kết hợp lại, các điểm yếu này tạo thành một chuỗi tấn công hoàn chỉnh cho phép kẻ xấu thực thi mã tùy ý trên máy chủ Langflow.
Tin tặc khai thác lỗ hổng như thế nào?
Trong điều kiện khai thác thành công, kẻ tấn công có thể lừa nạn nhân truy cập một trang web độc hại hoặc gửi các yêu cầu được thiết kế đặc biệt tới hệ thống Langflow. Do cơ chế xác thực nguồn gốc bị lỗi, hệ thống có thể tin tưởng các yêu cầu đến từ nguồn không hợp lệ. Đồng thời, việc thiếu bảo vệ CSRF khiến trình duyệt của người dùng hoặc phiên làm việc hiện có vô tình thực hiện các thao tác nguy hiểm. Từ đó, kẻ tấn công có thể gọi tới API hỗ trợ thực thi mã và chạy các lệnh tùy ý trên máy chủ. Kết quả cuối cùng là:
- Chiếm quyền kiểm soát hoàn toàn máy chủ Langflow
- Truy cập dữ liệu ứng dụng
- Đánh cắp token truy cập
- Thu thập khóa API
- Mở rộng tấn công sang các dịch vụ đám mây liên kết
Điểm đáng lo ngại là Langflow thường được tích hợp với nhiều nền tảng AI, cơ sở dữ liệu và dịch vụ SaaS khác. Vì vậy việc đánh cắp khóa truy cập có thể tạo ra hiệu ứng domino, khiến toàn bộ hệ sinh thái liên quan bị xâm nhập.
Nhóm tin tặc MuddyWater đã sử dụng lỗ hổng này
Các nhà nghiên cứu của Ctrl-Alt-Intel cho biết lỗ hổng CVE-2025-34291 đã được khai thác bởi nhóm tin tặc MuddyWater trong các chiến dịch tấn công được ghi nhận vào tháng 3/2026.
Theo đánh giá của giới an ninh mạng, MuddyWater thường tập trung vào hoạt động gián điệp mạng, thu thập thông tin tình báo và xâm nhập hệ thống của các tổ chức chính phủ cũng như doanh nghiệp tại nhiều quốc gia.
Việc một nhóm APT sử dụng lỗ hổng này cho thấy giá trị tấn công thực tế của nó cao hơn rất nhiều so với các lỗi bảo mật thông thường.
Theo đánh giá của giới an ninh mạng, MuddyWater thường tập trung vào hoạt động gián điệp mạng, thu thập thông tin tình báo và xâm nhập hệ thống của các tổ chức chính phủ cũng như doanh nghiệp tại nhiều quốc gia.
Việc một nhóm APT sử dụng lỗ hổng này cho thấy giá trị tấn công thực tế của nó cao hơn rất nhiều so với các lỗi bảo mật thông thường.
Lỗ hổng CVE-2026-34926 trên Trend Micro Apex One là gì?
Lỗ hổng thứ hai được CISA cảnh báo là CVE-2026-34926, ảnh hưởng tới phiên bản cài đặt tại chỗ của Trend Micro Apex One. Đây là lỗi Directory Traversal - một dạng lỗ hổng cho phép truy cập hoặc thao tác với các tệp tin nằm ngoài thư mục dự kiến của ứng dụng. Lỗ hổng được đánh giá CVSS 6,7, thấp hơn Langflow nhưng vẫn tiềm ẩn nhiều rủi ro trong môi trường doanh nghiệp.
Cơ chế khai thác của lỗ hổng Apex One
Theo Trend Micro, để khai thác được lỗ hổng này, kẻ tấn công cần:
- Có quyền truy cập vào máy chủ Apex One
- Đã sở hữu tài khoản quản trị thông qua một phương thức khác
Sau khi đáp ứng các điều kiện trên, tin tặc có thể lợi dụng lỗi Directory Traversal để chỉnh sửa một bảng dữ liệu quan trọng trên máy chủ. Thông qua việc sửa đổi bảng này, kẻ tấn công có thể:
- Chèn mã độc vào hệ thống quản lý
- Phát tán mã độc xuống các endpoint đang được quản lý
- Lợi dụng hạ tầng bảo mật của doanh nghiệp để phát tán phần mềm độc hại
Nói cách khác, công cụ vốn được dùng để bảo vệ hàng nghìn máy tính trong tổ chức có thể bị biến thành kênh phân phối mã độc nếu máy chủ quản lý trung tâm bị kiểm soát. Và đã ghi nhận ít nhất một nỗ lực khai thác lỗ hổng này trong thực tế.
Rủi ro và mức độ ảnh hưởng
Mặc dù hai lỗ hổng có cơ chế khác nhau, cả hai đều có khả năng gây ra hậu quả nghiêm trọng đối với tổ chức.
Đối với Langflow, nguy cơ lớn nhất là mất quyền kiểm soát máy chủ AI và rò rỉ các khóa truy cập quan trọng. Trong nhiều doanh nghiệp hiện nay, các nền tảng AI thường được kết nối với cơ sở dữ liệu nội bộ, dịch vụ đám mây và hệ thống tự động hóa quy trình. Chỉ một khóa API bị đánh cắp cũng có thể dẫn đến việc truy cập trái phép hàng loạt tài nguyên quan trọng.
Đối với Apex One, rủi ro nằm ở khả năng biến máy chủ quản trị bảo mật thành điểm phát tán mã độc. Nếu thành công, cuộc tấn công có thể lan rộng tới nhiều máy trạm trong mạng nội bộ chỉ trong thời gian ngắn.
Những hậu quả có thể xảy ra gồm:
Đối với Langflow, nguy cơ lớn nhất là mất quyền kiểm soát máy chủ AI và rò rỉ các khóa truy cập quan trọng. Trong nhiều doanh nghiệp hiện nay, các nền tảng AI thường được kết nối với cơ sở dữ liệu nội bộ, dịch vụ đám mây và hệ thống tự động hóa quy trình. Chỉ một khóa API bị đánh cắp cũng có thể dẫn đến việc truy cập trái phép hàng loạt tài nguyên quan trọng.
Đối với Apex One, rủi ro nằm ở khả năng biến máy chủ quản trị bảo mật thành điểm phát tán mã độc. Nếu thành công, cuộc tấn công có thể lan rộng tới nhiều máy trạm trong mạng nội bộ chỉ trong thời gian ngắn.
Những hậu quả có thể xảy ra gồm:
- Đánh cắp dữ liệu doanh nghiệp
- Chiếm đoạt tài khoản quản trị
- Cài đặt cửa hậu (backdoor)
- Triển khai ransomware
- Gián đoạn hoạt động kinh doanh
- Mất quyền kiểm soát hạ tầng CNTT
Doanh nghiệp cần làm gì để giảm thiểu rủi ro?
Các chuyên gia an ninh mạng khuyến nghị quản trị viên cần nhanh chóng rà soát hệ thống và áp dụng các bản vá bảo mật mới nhất từ nhà cung cấp.
Đối với Langflow:
Đối với Langflow:
- Cập nhật phiên bản đã được vá lỗi
- Kiểm tra cấu hình CORS
- Triển khai đầy đủ cơ chế chống CSRF
- Giới hạn quyền truy cập API
- Rà soát các token và khóa API đang được lưu trữ
- Thay mới khóa truy cập nếu nghi ngờ bị lộ
Đối với Trend Micro Apex One:
- Cập nhật các bản vá mới nhất
- Hạn chế quyền truy cập vào máy chủ quản trị
- Theo dõi thay đổi bất thường trong cơ sở dữ liệu hệ thống
- Tăng cường giám sát hoạt động triển khai tác vụ tới các endpoint
- Áp dụng nguyên tắc phân quyền tối thiểu cho tài khoản quản trị
Ngoài ra, các tổ chức nên triển khai cơ chế ghi nhật ký tập trung, hệ thống phát hiện xâm nhập và quy trình phản ứng sự cố nhằm phát hiện sớm các dấu hiệu bị khai thác.
Việc CISA đưa CVE-2025-34291 và CVE-2026-34926 vào danh mục các lỗ hổng đang bị khai thác là lời cảnh báo rõ ràng rằng các hệ thống AI và nền tảng bảo mật doanh nghiệp đang trở thành mục tiêu hấp dẫn của tin tặc. Đặc biệt, lỗ hổng trên Langflow cho thấy chỉ một chuỗi sai sót nhỏ trong thiết kế ứng dụng web cũng có thể dẫn đến việc chiếm quyền toàn bộ hệ thống và làm lộ các khóa truy cập quan trọng của doanh nghiệp.
Trong bối cảnh các cuộc tấn công mạng ngày càng tận dụng nhanh các lỗ hổng mới công bố, việc cập nhật bản vá, rà soát cấu hình bảo mật và giám sát liên tục không còn là lựa chọn mà đã trở thành yêu cầu bắt buộc để bảo vệ hạ tầng công nghệ trước các mối đe dọa đang diễn ra ngoài thực tế.
Việc CISA đưa CVE-2025-34291 và CVE-2026-34926 vào danh mục các lỗ hổng đang bị khai thác là lời cảnh báo rõ ràng rằng các hệ thống AI và nền tảng bảo mật doanh nghiệp đang trở thành mục tiêu hấp dẫn của tin tặc. Đặc biệt, lỗ hổng trên Langflow cho thấy chỉ một chuỗi sai sót nhỏ trong thiết kế ứng dụng web cũng có thể dẫn đến việc chiếm quyền toàn bộ hệ thống và làm lộ các khóa truy cập quan trọng của doanh nghiệp.
Trong bối cảnh các cuộc tấn công mạng ngày càng tận dụng nhanh các lỗ hổng mới công bố, việc cập nhật bản vá, rà soát cấu hình bảo mật và giám sát liên tục không còn là lựa chọn mà đã trở thành yêu cầu bắt buộc để bảo vệ hạ tầng công nghệ trước các mối đe dọa đang diễn ra ngoài thực tế.
