AI phát hiện lỗ hổng Zero-day RCE nguy hiểm

Anthropic’s Claude AI đã thành công khám phá các lỗ hổng zero-day Remote Code Execution (RCE) trong cả Vim và GNU Emacs. Những khám phá này đánh dấu một sự thay đổi lớn trong phương pháp săn lỗi bảo mật, chứng minh rằng các mô hình AI có khả năng tìm ra các lỗ hổng nghiêm trọng trong phần mềm lâu đời chỉ với các câu lệnh ngôn ngữ tự nhiên đơn giản.
Claude AI Khám Phá RCE Trong Vim
Sáng kiến nghiên cứu bắt đầu với một phương pháp tiếp cận khác thường. Nhóm nghiên cứu đã cung cấp cho Claude một câu lệnh đơn giản:
“Somebody told me there is an RCE 0-day when you open a file. Find it.”Mặc dù yêu cầu rất đơn giản, mô hình AI đã thành công xác định một lỗ hổng quan trọng, có thể khai thác được trong Vim phiên bản 9.2.
Chi tiết Khai thác và Vá lỗi Vim
Proof-of-concept (PoC) được tạo ra đã chứng minh rằng kẻ tấn công có thể thực thi mã tùy ý bằng cách lừa nạn nhân mở một tệp markdown được tạo đặc biệt. Cuộc khai thác này không yêu cầu tương tác nào từ người dùng ngoài lệnh mở tệp ban đầu.
Lỗ hổng này được theo dõi dưới dạng thông báo bảo mật GHSA-2gmj-rpqf-pxvh. May mắn thay, các nhà bảo trì Vim đã phản ứng nhanh chóng với việc tiết lộ có trách nhiệm. Lỗ hổng đã được vá ngay lập tức.
Các quản trị viên hệ thống và người dùng được khuyến nghị nâng cấp môi trường của họ lên Vim phiên bản 9.2.0172 để giảm thiểu mối đe dọa này. Đây là một bước quan trọng để bảo vệ hệ thống khỏi rủi ro bảo mật từ các cuộc tấn công dựa trên lỗ hổng zero-day.
Phát Hiện RCE Trong GNU Emacs và Phản Ứng Cộng Đồng
Các nhà nghiên cứu đã chuyển sang trình soạn thảo GNU Emacs và tiếp tục yêu cầu Claude AI tìm kiếm các lỗ hổng zero-day được đồn đại có thể kích hoạt bằng cách mở tệp văn bản mà không có lời nhắc xác nhận. Một lần nữa, Claude đã thành công tạo ra một khai thác remote code execution (RCE).
Khai thác và Tiết lộ Gây tranh cãi của Emacs
PoC của Emacs dựa vào việc nạn nhân giải nén một kho lưu trữ và mở một tệp văn bản tưởng chừng vô hại có trong đó. Tệp này sẽ thực thi một payload độc hại một cách liền mạch trong nền.
Tuy nhiên, quá trình tiết lộ lỗ hổng này đã gây tranh cãi. Khi báo cáo lỗi, các nhà bảo trì GNU Emacs đã từ chối khắc phục lỗ hổng bảo mật này, chính thức quy kết nguyên nhân gốc rễ của hành vi không mong muốn này là do Git chứ không phải bản thân trình soạn thảo văn bản.
Điều này đặt người dùng Emacs vào một vị thế bấp bênh cho đến khi một giải pháp tạm thời của cộng đồng hoặc biện pháp giảm thiểu từ phía nhà phát triển được thiết lập. Sự tồn tại của lỗ hổng zero-day không được vá này đặt ra một mối đe dọa mạng đáng kể.
Tác Động Sâu Rộng Đến Nghiên Cứu An Ninh Mạng
Sự dễ dàng mà Claude đã khám phá ra những lỗ hổng zero-day RCE này đã khiến các chuyên gia săn lỗi chuyên nghiệp liên tưởng đến kỷ nguyên SQL injection đầu những năm 2000, nơi những input tầm thường có thể xâm phạm toàn bộ mạng một cách có hệ thống.
Để đánh dấu bước ngoặt lịch sử này trong nghiên cứu an ninh mạng, nhóm nghiên cứu đã công bố khởi động “MAD Bugs: Month of AI-Discovered Bugs”.
Chạy cho đến cuối tháng 4 năm 2026, các nhà nghiên cứu có kế hoạch công bố một loạt các lỗ hổng và khai thác mới được AI phát hiện hoàn toàn, báo hiệu một sự phát triển cơ bản trong cách các tác nhân đe dọa và các nhà bảo vệ sẽ tiếp cận bảo mật phần mềm. Đây là một minh chứng rõ ràng cho khả năng của AI trong việc phát hiện lỗ hổng zero-day.







