Tin hoạt động

Apple nhanh chóng cập nhật bản vá cho 03 lỗ hổng zero-day

Apple hiện đang là mục tiêu tấn công bằng phần mềm gián điệp tinh vi “Triangulation”. Ba lỗ hổng an ninh đã bị hacker lợi dụng để triển khai phần mềm gián điệp Triangulation thông qua khai thác zero-click của iMessage. Kỹ thuật tấn công này có mức độ phức tạp và gây ra nhiều thiệt hại nghiêm trọng. Trước tình hình đó, Apple đã nhanh chóng phát hành các bản vá cho các lỗ hổng này và thừa nhận các phiên bản iOS trước iOS 15.7 có thể đã bị khai thác chủ động. 
 

 


 

 

03 lỗ hổng zero-day có mã định danh lần lượt là CVE-2023-32434, CVE-2023-32435 và CVE-2023-32439 

 
Hai trong số ba lỗ hổng: CVE-2023-32434CVE-2023-32435 được báo cáo bởi các nhà nghiên cứu bảo mật nổi tiếng của Kaspersky. Những lỗ hổng này được xác định có liên quan đến lỗi trong Kernel và WebKit. Cụ thể: 


 

  • CVE-2023-32434 - Lỗ hổng tràn số nguyên trong Kernel có thể bị khai thác để thực thi mã tùy ý với các đặc quyền của Kernel. 
  • CVE-2023-32435 - Lỗ hổng hỏng bộ nhớ trong WebKit có thể dẫn đến thực thi mã tùy ý khi xử lý nội dung Web được chế tạo đặc biệt. 

 

Lỗ hổng bảo mật thứ ba “CVE-2023-32439" được phát hiện bởi một nhà nghiên cứu ẩn danh. Lỗ hổng này nằm trong WebKit và có khả năng cung cấp cho kẻ tấn công quyền thực thi mã tùy ý trên các thiết bị chưa được vá bằng cách khai thác lỗi type confusion. 

 

Phạm vi ảnh hưởng rộng lớn 


 
Các lỗ hổng này ảnh hưởng đến phần lớn sản phẩm của Apple, từ các thiết bị đời cũ như iPhone 8 đến iPad Pro, iPad Air (thế hệ thứ 3 trở lên), iPad (thế hệ thứ 5 trở lên) và iPad mini (thế hệ thứ 5 trở lên). iPhone 6s, iPhone 7, iPhone SE (thế hệ 1), iPad Air 2, iPad mini (thế hệ 4) và iPod touch (thế hệ 7) cũng không tránh khỏi những lỗ hổng này. 


 
Trên máy Mac, các thiết bị chạy macOS Big Sur, Monterey và Ventura cũng như các mẫu Apple Watch Series 3 đến Series 7 và SE đều gặp rủi ro. 
 
 

Các bước khắc phục lỗ hổng  


 
Để khắc phục các lỗ hổng bảo mật, Apple đã cung cấp các bản vá (patches) trong các bản cập nhật gần đây của hệ điều hành macOS (Ventura 13.4.1, Monterey 12.6.7 và Big Sur 11.7.8), cùng với và các phiên bản tương ứng trên thiết bị di động như iOS 16.5.1, iOS 15.7.7, iPadOS 16.5.1, iPadOS 15.7.7, watchOS 9.5.2 và watchOS 8.8.1. 

 

Giải pháp của Apple sử dụng kết hợp các kỹ thuật tiên tiến để tăng cường sức mạnh của hệ thống bảo mật, bao gồm: Kỹ thuật Kiểm tra nâng cao, Xác thực dữ liệu đầu vào nghiêm ngặt, và Quản lý trạng thái kỹ càng. 

 

Dưới góc độ chuyên gia về An toàn thông tin, VNCS khuyến cáo người dùng về việc cập nhật iOS mới nhất để giảm thiểu nguy cơ bị tấn công. Tuy nhiên, với những thiết bị không cập nhật được do bị nhiễm mã độc, cách duy nhất là khôi phục cài đặt gốc cho máy. 

 

Nguồn: Security Online 

 

Xem thêm:

 

Cảnh báo an ninh mạng từ Radware

 

Radware - Cảnh báo lỗ hổng nghiêm trọng trong MOVEit Transfer