Tin tặc rao bán mã khai thác lỗ hổng Windows Remote Desktop với giá 220.000 USD

WhiteHat Team

Administrators
Thành viên BQT
09/04/2020
128
1.662 bài viết
Tin tặc rao bán mã khai thác lỗ hổng Windows Remote Desktop với giá 220.000 USD
Một lỗ hổng leo thang đặc quyền nghiêm trọng, có mã định danh CVE-2026-21533, đang trở thành “món hàng” đắt đỏ trên thị trường ngầm khi mã khai thác nhắm vào Windows Remote Desktop Services được rao bán với giá lên tới 220.000 USD, làm dấy lên lo ngại về nguy cơ tấn công nhắm vào hạ tầng doanh nghiệp trên toàn cầu.
exploit zero-day.png

Thông tin do Dark Web Informer phát hiện cho thấy một tài khoản có tên Kamirmassabi đã đăng bài rao bán exploit cho lỗ hổng này trên một diễn đàn dark web chuyên về mã độc và công cụ tấn công. Tài khoản nói trên mới được tạo vào ngày 3/3/2026 nhưng đã niêm yết mã khai thác trong chuyên mục “Virology”, nơi thường xuất hiện các gói malware và exploit được buôn bán trong cộng đồng tội phạm mạng.
1773032195379.png

Thông tin về lỗ hổng bảo mật 0-day của Windows Remote Desktop Services (Nguồn: Dark Web Informer)
Bài đăng mô tả đây là một “0day” và yêu cầu người mua liên hệ qua tin nhắn riêng để trao đổi chi tiết về giao dịch. Mức giá rất cao được cho là dấu hiệu cho thấy exploit có độ ổn định tốt và có thể hoạt động trên nhiều phiên bản Windows khác nhau.

Theo thông tin từ Microsoft, CVE-2026-21533 là một lỗ hổng Elevation of Privilege xuất phát từ cơ chế quản lý đặc quyền không đúng cách trong Windows Remote Desktop Services. Hệ thống không kiểm soát đầy đủ việc gán, sửa đổi hoặc xác thực đặc quyền của người dùng, từ đó vô tình tạo ra một vùng kiểm soát ngoài ý muốn trong hệ điều hành.

Trong kịch bản tấn công, một kẻ tấn công chỉ cần có quyền truy cập hợp lệ với tài khoản người dùng thông thường là có thể khai thác lỗ hổng để leo thang đặc quyền trên máy cục bộ. Khi chiếm được quyền quản trị hệ thống, kẻ tấn công có thể cài đặt phần mềm độc hại, thay đổi dữ liệu hoặc vô hiệu hóa các cơ chế bảo vệ của hệ thống.

Lỗ hổng này ảnh hưởng tới nhiều phiên bản hệ điều hành của Microsoft, bao gồm Windows 10, Windows 11 và các phiên bản Windows Server từ năm 2012 cho đến các bản phát hành mới nhất năm 2025.

Theo thang điểm CVSS v3, CVE-2026-21533 đạt 7.8 điểm và được xếp vào mức nghiêm trọng cao. Lỗ hổng này cũng đã được đưa vào danh mục Known Exploited Vulnerabilities của Cybersecurity and Infrastructure Security Agency, cho thấy nguy cơ bị khai thác trong thực tế.

Trước sự thương mại hóa nhanh chóng của các công cụ tấn công trên thị trường ngầm, các chuyên gia khuyến nghị các tổ chức cần nhanh chóng áp dụng bản vá bảo mật mới nhất do Microsoft phát hành. Trong trường hợp chưa thể cập nhật ngay, quản trị viên nên cân nhắc tắt Windows Remote Desktop Services nếu không thực sự cần thiết, giới hạn truy cập chỉ từ các mạng tin cậy và triển khai các giải pháp giám sát điểm cuối để phát hiện sớm các dấu hiệu leo thang đặc quyền bất thường.
Theo Cyber Security News
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Thẻ
cve-2026-21533 remote desktop remote desktop services windows windows security
Bên trên