Cảnh báo khẩn cấp: Lỗ hổng CVE-2026-0629 nghiêm trọng trên TP-Link VIGI

Một lỗ hổng nghiêm trọng CVE-2026-0629 đã được công bố, ảnh hưởng đến dòng camera giám sát VIGI của TP-Link. Lỗ hổng này cho phép kẻ tấn công trong mạng cục bộ đặt lại thông tin xác thực quản trị mà không cần ủy quyền, tiềm ẩn rủi ro bảo mật nghiêm trọng cho các hệ thống giám sát.
Phân tích kỹ thuật lỗ hổng CVE-2026-0629
Lỗ hổng này được định danh là CVE-2026-0629. Đây là một lỗi bỏ qua xác thực, nằm trong chức năng khôi phục mật khẩu của giao diện web trên camera VIGI. TP-Link đã gán cho lỗ hổng này điểm CVSS v4.0 là 8.7, mức độ nghiêm trọng cao.
Lỗi bỏ qua xác thực này phát sinh từ việc thao tác trạng thái phía máy khách (client-side state manipulation) không đúng cách trong tính năng khôi phục mật khẩu. Điều này cho phép kẻ tấn công lợi dụng điểm yếu để thực hiện hành vi trái phép.
Mã định danh CVE-2026-0629 nhấn mạnh tầm quan trọng của việc cập nhật firmware kịp thời để bảo vệ hệ thống khỏi các cuộc tấn công tiềm tàng. Việc không áp dụng bản vá có thể dẫn đến các hậu quả nghiêm trọng.
Chi tiết vector CVSS v4.0
Vector chấm điểm CVSS v4.0 cho lỗ hổng CVE-2026-0629 được xác định là:
4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N- AV:A (Adjacent Network): Kẻ tấn công cần truy cập mạng cục bộ (LAN) để khai thác.
- AC:L (Low Attack Complexity): Độ phức tạp tấn công thấp, không yêu cầu điều kiện đặc biệt.
- AT:N (No Attack Rquirements): Không có yêu cầu tấn công bổ sung.
- PR:N (No Privileges Required): Không yêu cầu đặc quyền.
- UI:N (No User Interaction): Không yêu cầu tương tác của người dùng.
- VC:H (High Confidentiality Impact): Tác động cao đến tính bảo mật.
- VI:H (High Integrity Impact): Tác động cao đến tính toàn vẹn.
- VA:H (High Availability Impact): Tác động cao đến tính sẵn sàng.
Phân tích CVSS cho thấy kẻ tấn công có thể đạt được tác động cao về tính bảo mật, tính toàn vẹn và tính sẵn sàng thông qua quyền truy cập mạng lân cận với độ phức tạp tấn công thấp.
Kịch bản khai thác và Chiếm quyền điều khiển
Kẻ tấn công có mặt trong mạng cục bộ (LAN) có thể khai thác điểm yếu này để đặt lại mật khẩu quản trị mà không cần bất kỳ xác minh nào. Điều này cấp cho chúng quyền truy cập quản trị đầy đủ vào thiết bị bị ảnh hưởng.
Lỗ hổng không yêu cầu đặc quyền cao hơn, không cần tương tác với người dùng hoặc các cuộc tấn công cấp độ mạng phức tạp. Bất kỳ người dùng nào có kết nối LAN đều có thể dễ dàng khai thác.
Khai thác thành công cho phép kẻ tấn công chiếm quyền điều khiển hoàn toàn các camera VIGI bị ảnh hưởng. Từ đó, chúng có thể thay đổi cấu hình, vô hiệu hóa các tính năng bảo mật quan trọng của thiết bị giám sát.
Tác động và Rủi ro bảo mật
Việc chiếm quyền điều khiển các thiết bị VIGI cho phép kẻ tấn công truy cập vào các đoạn phim đã ghi. Điều này gây ra nguy cơ rò rỉ dữ liệu nhạy cảm hoặc vi phạm quyền riêng tư nghiêm trọng.
Ngoài ra, các thiết bị bị xâm nhập có thể được sử dụng làm điểm khởi phát (pivot points) để di chuyển ngang trong mạng. Điều này mở rộng phạm vi tấn công sang các hệ thống khác trong mạng nội bộ.
Các tổ chức sử dụng camera VIGI trong cơ sở hạ tầng giám sát quan trọng phải đối mặt với rủi ro vận hành và rủi ro bảo mật đáng kể. Khả năng giám sát có thể bị gián đoạn hoàn toàn hoặc bị thao túng.
Danh sách các sản phẩm TP-Link VIGI bị ảnh hưởng
Lỗ hổng CVE-2026-0629 ảnh hưởng đến một danh mục sản phẩm rộng lớn, bao gồm 28 dòng camera VIGI khác nhau. Trong đó có các biến thể phổ biến như:
- Dòng Cx45
- Dòng Cx55
- Dòng Cx85
- Dòng InSight
Tác động rộng rãi này đòi hỏi phải vá lỗi ngay lập tức trên tất cả các triển khai trong tổ chức. Sự đa dạng của các mẫu camera bị ảnh hưởng làm tăng tính cấp bách của việc thực hiện các biện pháp khắc phục.
Biện pháp khắc phục và Cập nhật bản vá
TP-Link đã phát hành các bản cập nhật firmware để khắc phục lỗ hổng này trên tất cả các mẫu thiết bị bị ảnh hưởng. Thông tin vá lỗi đầy đủ cho tất cả các biến thể sản phẩm có sẵn thông qua các kênh hỗ trợ chính thức của TP-Link.
Các tổ chức phải tải xuống và triển khai các phiên bản firmware mới nhất ngay lập tức thông qua Trung tâm Tải xuống (Download Center) của TP-Link. Đây là bước quan trọng để bảo vệ hệ thống của mình.
Có thể tìm thấy các bản vá thông qua các trung tâm tải xuống cụ thể theo từng khu vực. Để truy cập thông tin chi tiết và tải xuống firmware, người dùng có thể tham khảo trang hỗ trợ chính thức của TP-Link.
TP-Link nhấn mạnh rằng các thiết bị vẫn dễ bị tấn công cho đến khi được vá lỗi. Công ty từ chối mọi trách nhiệm đối với các sự cố phát sinh do việc không thực hiện các cập nhật bản vá bảo mật được khuyến nghị.
Lỗ hổng CVE-2026-0629 là một rủi ro bảo mật đáng kể đối với các tổ chức triển khai cơ sở hạ tầng giám sát TP-Link VIGI. Tính dễ khai thác, kết hợp với phạm vi sản phẩm bị ảnh hưởng rộng lớn, làm cho việc cập nhật bản vá firmware ngay lập tức trở thành ưu tiên hàng đầu.
Việc này nhằm duy trì tư thế an ninh mạng và ngăn chặn quyền truy cập quản trị trái phép vào các hệ thống giám sát. Các quản trị viên hệ thống cần hành động khẩn trương để đảm bảo an toàn cho thiết bị của mình.







