Trong số các lỗi nghiêm trọng nhất có:
-
CVE-2026-8509: Heap Buffer Overflow trong thành phần WebML
-
CVE-2026-8510: Integer Overflow trong thư viện đồ họa Skia
-
Các lỗ hổng CVE-2026-8511 đến CVE-2026-8522 chủ yếu liên quan đến lỗi Use-After-Free trong nhiều thành phần của Chrome.
Nói đơn giản, Chrome có thể “truy cập nhầm” vào dữ liệu bộ nhớ không còn hợp lệ. Tin tặc có thể lợi dụng trạng thái này để chèn mã độc, làm hỏng dữ liệu hoặc thực thi lệnh trái phép trên thiết bị nạn nhân.
Trong thực tế, đây là một trong những nhóm lỗ hổng phổ biến và nguy hiểm nhất đối với trình duyệt web hiện đại. Chỉ cần người dùng truy cập vào một website độc hại, hacker có thể kích hoạt lỗi bộ nhớ để khiến trình duyệt bị crash, rò rỉ dữ liệu hoặc thậm chí chiếm quyền thực thi mã từ xa (Remote Code Execution – RCE).
Các chuyên gia cho biết 24/79 lỗ hổng lần này là lỗi UAF, trong đó có 8 lỗi được đánh giá ở mức Critical. Điều này cho thấy quản lý bộ nhớ tiếp tục là “điểm yếu cố hữu” của các phần mềm lớn viết bằng ngôn ngữ C/C++.
Điều này khiến Chrome trở thành mục tiêu có giá trị rất cao đối với tin tặc. Nếu khai thác thành công lỗ hổng trình duyệt, kẻ tấn công có thể:
-
Đánh cắp cookie và phiên đăng nhập
-
Theo dõi thao tác người dùng
-
Cài mã độc hoặc ransomware
-
Đánh cắp tài liệu doanh nghiệp
-
Vượt sandbox trình duyệt để chiếm quyền hệ điều hành
-
Tấn công chuỗi cung ứng hoặc hệ thống nội bộ doanh nghiệp
Google đã chi hơn 112.000 USD tiền thưởng cho các nhà nghiên cứu phát hiện lỗi trong đợt cập nhật này. Một số nhà nghiên cứu cho biết việc AI tham gia quá trình phân tích mã nguồn đang giúp phát hiện nhanh hơn các lỗi bộ nhớ phức tạp vốn rất khó nhận biết bằng phương pháp truyền thống.
-
Làm trình duyệt crash
-
Đọc hoặc ghi dữ liệu trái phép
-
Chạy mã độc trong sandbox trình duyệt
-
Leo thang đặc quyền để chiếm quyền hệ thống
Theo các chuyên gia, nhiều lỗi UAF có thể bị biến thành chuỗi khai thác hoàn chỉnh dẫn tới Remote Code Execution nếu hacker kiểm soát thành công vùng nhớ bị lỗi.
Điều này đồng nghĩa bất kỳ lỗ hổng nghiêm trọng nào trong Chrome đều có phạm vi ảnh hưởng cực lớn, từ người dùng cá nhân đến doanh nghiệp, trường học và cơ quan chính phủ.
Đặc biệt, nhiều trình duyệt khác như Microsoft Edge, Brave, Opera hay Vivaldi cũng sử dụng nhân Chromium. Vì vậy, các lỗ hổng tương tự có thể ảnh hưởng gián tiếp đến các trình duyệt này trước khi nhà phát triển phát hành bản vá riêng.
Người dùng được khuyến nghị cập nhật Chrome ngay lập tức thông qua:
Cài đặt → Trợ giúp → Giới thiệu về Google Chrome
Sau khi tải xong bản cập nhật, cần khởi động lại trình duyệt để bản vá có hiệu lực.
-
Cập nhật Chrome và các trình duyệt Chromium lên phiên bản mới nhất
-
Khởi động lại trình duyệt sau khi cập nhật
-
Không truy cập website lạ hoặc tải file từ nguồn không rõ ràng
-
Hạn chế cài extension không cần thiết
-
Kích hoạt Safe Browsing và các tính năng bảo vệ nâng cao
-
Doanh nghiệp nên triển khai chính sách quản lý bản vá tập trung
-
Theo dõi các cảnh báo zero-day mới liên quan đến Chrome và Chromium
Trong bối cảnh tin tặc ngày càng tận dụng các lỗi trình duyệt để phát tán mã độc và đánh cắp dữ liệu, việc cập nhật Chrome không còn chỉ là thao tác bảo trì thông thường mà đã trở thành một yêu cầu an toàn bắt buộc. Chỉ một trình duyệt chưa cập nhật cũng có thể trở thành “cửa ngõ” mở đường cho toàn bộ cuộc tấn công mạng vào hệ thống của người dùng hoặc doanh nghiệp.






