Nguy hiểm: Lỗi UAC Windows do bản vá CVE gây gián đoạn

Microsoft đã chính thức xác nhận một lỗi nghiêm trọng trong Kiểm soát Tài khoản Người dùng (UAC) đang gây ra các vấn đề cài đặt trên diện rộng trên các hệ thống Windows 10 và Windows 11. Vấn đề này xuất phát từ một bản cập nhật bảo mật được báo cáo phát hành vào tháng 8 năm 2025 và đã ảnh hưởng đến hàng triệu người dùng khi cố gắng cài đặt hoặc sửa chữa ứng dụng. Sự cố này, tuy chưa được gán mã lỗ hổng CVE mới, nhưng là hậu quả không mong muốn của một bản vá quan trọng.
Tổng quan về Lỗi UAC và Nguyên nhân Gốc
Lỗi UAC này xuất hiện sau khi Microsoft phát hành bản cập nhật bảo mật Windows (KB5063878) vào tháng 8 năm 2025. Mục đích của bản cập nhật này là tăng cường các biện pháp bảo mật để khắc phục lỗ hổng CVE-2025-50173 đã được xác định. Mặc dù bản cập nhật đã vá thành công một lỗ hổng bảo mật nghiêm trọng, nó lại vô tình tạo ra một vấn đề mới cho người dùng tiêu chuẩn khi thực hiện các thao tác phần mềm thông thường.
Người dùng giờ đây gặp phải các lời nhắc UAC không mong muốn, yêu cầu thông tin đăng nhập của quản trị viên khi chạy các thao tác sửa chữa Windows Installer (MSI). Điều này ảnh hưởng đến các ứng dụng phổ biến, bao gồm Autodesk AutoCAD, Civil 3D, Inventor CAM và Microsoft Office Professional Plus 2010.
Ảnh hưởng đến Người dùng và Hệ thống
Các tình huống phổ biến nhất kích hoạt các lời nhắc UAC gây phiền toái này bao gồm:
- Thao tác sửa chữa ứng dụng sử dụng Windows Installer (MSI).
- Cài đặt các bản cập nhật hoặc tiện ích mở rộng cho phần mềm hiện có.
- Khi các ứng dụng cố gắng thực hiện các thay đổi yêu cầu quyền quản trị, ngay cả khi đó chỉ là một phần của quy trình bảo trì định kỳ.
Trong các trường hợp nghiêm trọng, người dùng tiêu chuẩn cố gắng cài đặt Office Professional Plus 2010 đã gặp Lỗi 1730 trong quá trình cấu hình, ngăn chặn hoàn toàn việc cài đặt. Điều này gây gián đoạn đáng kể đến năng suất và khả năng sử dụng hệ thống.
Giải pháp Tạm thời và Khuyến nghị từ Microsoft
Microsoft đã phân loại đây là một vấn đề “đã được giảm thiểu” (mitigated issue), có nghĩa là họ đã xác định các biện pháp khắc phục tạm thời trong khi đang phát triển một giải pháp vĩnh viễn. Công ty nhấn mạnh rằng các cải tiến bảo mật là cần thiết để khắc phục một lỗ hổng CVE thực sự, do đó việc khôi phục (rollback) bản cập nhật là không được khuyến khích vì nó có thể mở lại rủi ro bảo mật đã được vá.
Biện pháp khắc phục cho Người dùng Cá nhân
Để khắc phục ngay lập tức, Microsoft khuyến nghị người dùng chạy các ứng dụng bị ảnh hưởng với quyền quản trị viên. Điều này có thể thực hiện bằng cách nhấp chuột phải vào ứng dụng từ menu Start và chọn “Run as administrator”. Tuy nhiên, giải pháp này không khả thi khi người dùng tiêu chuẩn không có đặc quyền quản trị.
Chiến lược cho Môi trường Doanh nghiệp: Known Issue Rollback (KIR)
Đối với môi trường doanh nghiệp, các quản trị viên IT có thể triển khai một Group Policy đặc biệt sử dụng Known Issue Rollback (KIR) bằng cách liên hệ với bộ phận hỗ trợ của Microsoft dành cho doanh nghiệp. KIR là một tính năng của Windows cho phép các tổ chức quay ngược các bản vá cụ thể hoặc các thay đổi hệ thống đã gây ra vấn đề, mà không cần gỡ cài đặt toàn bộ bản vá bảo mật.
Việc sử dụng KIR giúp quản trị viên có thể giảm thiểu tác động của lỗi UAC này một cách có kiểm soát mà vẫn giữ lại phần lớn các cải tiến bảo mật từ bản cập nhật ban đầu đã vá lỗ hổng CVE-2025-50173.
Microsoft khuyến cáo mạnh mẽ không nên tắt các tính năng bảo mật làm giải pháp thay thế. Việc vô hiệu hóa UAC hoặc các cơ chế bảo mật khác có thể làm lộ hệ thống trước các rủi ro bảo mật lớn hơn, làm mất đi mục đích của bản cập nhật ban đầu.
Lộ trình Khắc phục Lâu dài và Phiên bản Ảnh hưởng
Microsoft đang tích cực phát triển một bản sửa lỗi toàn diện sẽ cho phép các quản trị viên IT cho phép các ứng dụng cụ thể thực hiện các thao tác sửa chữa MSI mà không kích hoạt lời nhắc UAC. Giải pháp này sẽ được cung cấp thông qua một bản cập nhật Windows trong tương lai, mặc dù chưa có mốc thời gian cụ thể nào được công bố. Việc khắc phục triệt để lỗi UAC này sẽ đảm bảo tính toàn vẹn của hệ thống mà không ảnh hưởng đến trải nghiệm người dùng.
Lỗi này ảnh hưởng đến nhiều phiên bản Windows, bao gồm:
- Windows 11: Phiên bản 24H2, 23H2 và 22H2.
- Windows 10: Phiên bản 22H2, 21H2 và một số phiên bản Enterprise.
- Windows Server: Phiên bản 2025 và 2022 cũng bị ảnh hưởng.
Sự cố này làm nổi bật thách thức liên tục trong việc cân bằng giữa các cải tiến bảo mật và trải nghiệm người dùng. Microsoft tiếp tục tinh chỉnh việc triển khai Windows 11 trong khi duy trì tính toàn vẹn của hệ thống. Đồng thời, việc giải quyết các lỗ hổng CVE một cách hiệu quả nhưng không gây ra các tác dụng phụ là ưu tiên hàng đầu. Thông tin chi tiết về tình trạng bản cập nhật và các vấn đề liên quan có thể tham khảo tại trang sức khỏe phát hành của Windows từ Microsoft.
Phân tích Kỹ thuật và Tác động
Mặc dù việc vá lỗ hổng CVE-2025-50173 là cần thiết để bảo vệ hệ thống khỏi các khai thác tiềm tàng, việc nó dẫn đến lỗi UAC hiện tại cho thấy sự phức tạp trong việc quản lý các tương tác giữa các thành phần bảo mật hệ thống. Cơ chế UAC, được thiết kế để ngăn chặn các thay đổi trái phép bằng cách yêu cầu xác nhận quyền quản trị, đã trở thành một rào cản cho các hoạt động hợp lệ của người dùng tiêu chuẩn. Điều này đòi hỏi một giải pháp tinh vi hơn để phân biệt giữa các yêu cầu hợp pháp và các mối đe dọa thực sự.
Các nhà nghiên cứu bảo mật và quản trị viên hệ thống cần theo dõi chặt chẽ các thông báo từ Microsoft để triển khai các bản vá bảo mật mới nhất. Việc hiểu rõ tác động của từng lỗ hổng CVE và các bản vá tương ứng là rất quan trọng để duy trì một môi trường an toàn và hoạt động hiệu quả.









