Chào mừng kỷ nguyên "vulnpocalypse": Các nhà cung cấp dùng AI săn lỗ hổng, bản vá tăng chóng mặt

Phần mềm13 tháng 5, 2026·8 phút đọc

Palo Alto Networks vừa phát hiện và khắc phục 75 lỗi bảo mật trong tháng này, tăng vọt so với mức trung bình 5 lỗi hàng tháng. Xu hướng này xuất hiện khi các ông lớn như Microsoft và Mozilla bắt đầu sử dụng các mô hình AI tiên tiến để quét mã nguồn, dẫn đến làn sóng bản vá khổng lồ mà các quản trị viên phải đối mặt.

Chào mừng kỷ nguyên "vulnpocalypse": Các nhà cung cấp dùng AI săn lỗ hổng, bản vá tăng chóng mặt

Kỷ nguyên "thảm họa lỗ hổng" (vulnpocalypse) đã bắt đầu. Palo Alto Networks thường chỉ tìm thấy 5 lỗ hổng mỗi tháng, nhưng vào thứ Tư vừa qua, công ty này tiết lộ họ đã quét toàn bộ mã nguồn của mình bằng các mô hình AI tiên tiến nhất, bao gồm Mythos của Anthropic, và phát hiện tới 75 lỗ hổng bảo mật, được bao phủ trong 26 CVE.

Sự kiện này diễn ra chỉ một ngày sau khi Microsoft tuyên bố họ đã sử dụng hệ thống săn lỗ hổng mới dựa trên tác nhân AI có tên MDASH để tìm thấy 17 lỗ hổng trên các sản phẩm của mình — trong một ngày Patch Tuesday kỷ lục nơi gã khổng lồ Redmond công bố tới 30 CVE nghiêm trọng.

Thêm vào đó, tuần trước Mozilla cho biết họ đã sửa chữa 423 lỗi trên trình duyệt Firefox vào tháng Tư, con số này cao hơn gấp 5 lần so với 76 bản vá được phát hành vào tháng 3 và cao gấp gần 20 lần so với mức trung bình 21,5 bản mỗi tháng của năm ngoái. Trước đó, nhà sản xuất trình duyệt này từng nói rằng Mythos đã tìm thấy 271 lỗi trong Firefox 150.

Cuộc đua vũ trang AI trong bảo mật

Thực tế này không quá gây sốc. Các nhà cung cấp giải pháp bảo mật từ lâu đã cảnh báo về việc tin tặc sử dụng AI, và điều này đồng nghĩa với việc những người bảo vệ cần hoạt động với tốc độ của AI để bảo vệ mạng lưới và hệ thống của chính mình (tức là mua các sản phẩm được tích hợp AI của họ).

Giờ đây, khi các mô hình đã trở nên cực kỳ giỏi trong việc tìm lỗi trong mã nguồn, các đội ngũ bảo mật đang sử dụng AI để quét phần mềm của chính mình, hy vọng phát hiện và khắc phục các lỗi trước khi kẻ xấu làm được điều đó. Và điều này dẫn đến hai hệ quả: nhiều bản vá hơn, và nhiều công việc hơn cho các quản trị viên.

Dustin Childs, người đứng đầu mảng tìm kiếm lỗ hổng tại Zero Day Initiative, đồng ý với đánh giá này. "Ban đầu, đúng là điều này có nghĩa là nhiều bản vá hơn và do đó nhiều việc hơn cho các quản trị viên," ông chia sẻ với The Register. "Mục tiêu theo thời gian sẽ là loại bỏ càng nhiều càng tốt, và theo thời gian, con số hàng tháng đó sẽ giảm xuống."

Thách thức cho đội ngũ vận hành

Điều sẽ khiến "mùa săn lỗ hổng bằng AI" này trở nên "thực sự đau đớn", ông Childs tiếp tục, là nếu các bản vá không hoạt động hoặc — tệ hơn — làm hỏng hệ thống.

"Nhiều khách hàng không tin tưởng các bản vá như vậy rồi, nên nếu các bản vá liên quan đến AI làm hỏng mọi thứ, họ sẽ ít có khả năng áp dụng chúng theo thời gian," Childs bổ sung. "Điều này sẽ đúng ngay cả khi AI chỉ tìm ra lỗi chứ không tạo ra bản vá."

Tuy nhiên, điều này không có nghĩa là các công ty bảo mật nên tránh xa AI để tìm và sửa lỗi. "Tất cả các nhà cung cấp nên sử dụng các công cụ họ có để tìm và khắc phục lỗi trước khi chúng bị khai thác trong thực tế," Childs nói. "Lý tưởng nhất là họ sẽ tìm thấy lỗi trước khi sản phẩm được tung ra, nhưng tôi không hy vọng điều đó sẽ xảy ra sớm."

Cả Microsoft và Palo Alto Networks (PAN) đều là một phần của Dự án Glasswing của Anthropic, nghĩa là họ thuộc nhóm các thực thể được chọn để thử nghiệm Mythos, mô hình LLM được quảng bá nhiều, để tìm các lỗ hổng bảo mật trong sản phẩm của chính mình.

Palo Alto Networks bắt đầu thử nghiệm Mythos vào ngày 7 tháng 4 và kể từ đó tiếp tục sử dụng LLM này cùng các mô hình tiên tiến khác, bao gồm Claude Opus 4.7 và GPT-5.5-Cyber của OpenAI, theo quản lý sản phẩm Lee Klarich.

"Hôm nay, chúng tôi đã phát hành các tư vấn bảo mật 'Patch Wednesday' của tháng 5," Klarich nói trong một bài đăng blog, thêm rằng "đây là lần đầu tiên phần lớn các phát hiện là kết quả của các mô hình AI tiên tiến quét mã của chúng tôi."

Các LLM đã quét hơn 130 sản phẩm và nền tảng của Palo Alto Networks, và như đã nêu ở trên, chúng tìm thấy 75 vấn đề, được bao phủ trong 26 CVE. Không có lỗi nào trong số này đang bị khai thác, và tính đến thứ Tư, công ty đã sửa tất cả các lỗi trong các sản phẩm được phân phối qua SaaS và viết mã vá cho tất cả các sản phẩm do khách hàng vận hành.

Cửa sổ 3-5 tháng trước khi khai thác bằng AI trở thành bình thường

"Chúng tôi có ý định sửa mọi lỗ hổng chúng tôi tìm thấy trước khi các khả năng AI tiên tiến trở nên sẵn có rộng rãi cho kẻ thù," Klarich nói trong blog của mình, thêm rằng công ty của ông dự đoán "một cửa sổ hẹp từ ba đến năm tháng để các tổ chức vượt qua đối thủ trước khi các cuộc khai thác dựa trên AI bắt đầu trở thành tiêu chuẩn mới."

Một ngày trước đó, Microsoft cho biết hệ thống quét đa mô hình mới của họ (tên mã MDASH) đã giúp các nhà nghiên cứu tìm thấy 16 lỗ hổng mới trên mạng lưới mạng và ngăn xếp xác thực của Windows, được công bố trong sự kiện Patch Tuesday tháng 5. Điều này bao gồm bốn lỗi thực thi mã từ xa (RCE) nghiêm trọng trong các thành phần như ngăn xếp TCP/IP của nhân Windows và dịch vụ IKEv2.

"Khác với các phương pháp mô hình đơn lẻ, hệ thống này điều phối hơn 100 tác nhân AI chuyên biệt trên một tập hợp các mô hình tiên tiến và chắt lọc để phát hiện, tranh luận và chứng minh các lỗi có thể khai thác từ đầu đến cuối," Taesoo Kim, Phó chủ tịch bảo mật tác nhân của Microsoft, cho biết trong một bài đăng blog vào thứ Ba.

Tom Gallagher, Phó chủ tịch kỹ thuật tại Trung tâm Phản hồi Bảo mật Microsoft, thừa nhận rằng "bản phát hành tháng này nằm ở phía lớn hơn của một tháng vá lỗi nóng." Gallagher cho biết ông kỳ vọng việc săn lỗ hổng được hỗ trợ bởi AI sẽ làm tăng số lượng bản phát hành Patch Tuesday khi cả Microsoft và các nhà nghiên cứu bên thứ ba sử dụng các công cụ này để thúc đẩy việc phát hiện lỗ hổng.

Chi phí thực sự của việc vá lỗi

"Việc tìm lỗi luôn là khâu rẻ tiền trong quy trình," Katie Moussouris, CEO của Luta, nói với The Register. "Phân loại ưu tiên, công bố, xây dựng các bản vá không làm hỏng hệ thống sản xuất, và khiến khách hàng triển khai chúng là khâu tốn kém, và không ai tài trợ cho khối lượng này."

Moussouris là người đã giúp thuyết phục ban lãnh đạo cấp cao của Redmond vào năm 2013 rằng Microsoft cần một chương trình tiền thưởng tìm lỗi (bug bounty), và ba năm sau đó bà bắt đầu công ty tư vấn tiền thưởng tìm lỗi của riêng mình.

Bà nhận xét mức tăng vọt CVE của Palo Alto Networks trong tháng này. "Nhân con số đó lên với mọi nhà cung cấp và điểm nghẽn sẽ trở thành các quản trị viên và đội ngũ quản lý lỗ hổng," Moussouris nói.

Và bà cũng nhấn mạnh rằng mọi người nên sử dụng các mô hình mới này để tìm lỗ hổng. "Đây chính xác là những gì những người bảo vệ nên làm," Moussouris nói.

"Cả PAN và Microsoft đều đi đến cùng một câu trả lời: không có mô hình đơn nào bắt được tất cả. PAN đã chạy Claude Mythos, Claude Opus 4.7 và GPT-5.5-Cyber vì mỗi mô hình tìm thấy các lỗi mà các mô hình khác bỏ sót," bà thêm.

"Microsoft điều phối hơn 100 tác nhân chuyên biệt trên nhiều mô hình. Thêm thông tin tình báo về mối đe dọa và bối cảnh mã nguồn, Microsoft đã phát hiện lại 96 phần trăm các lỗi đã được xác nhận trong 5 năm qua ở một thành phần Windows quan trọng. Sự bất cân xứng này chỉ là tạm thời, PAN đặt sự cân bằng với kẻ tấn công ở mức 3 đến 5 tháng, vì vậy bất kỳ nhà cung cấp nào không quét mã của chính mình ngay bây giờ là để người khác tìm lỗi của họ trước."

Chia sẻ:FacebookX
Nội dung tổng hợp bằng AI, mang tính tham khảo. Xem bài gốc ↗