Apple phát hành bản vá khẩn cấp cho lỗ hổng bảo mật Zero-Day trên Mac, iPhone và iPad
Hôm thứ Hai, Apple đã tung ra một bản cập nhật bảo mật khẩn cấp cho iOS, iPadOS và macOS để giải quyết một lỗ hổng zero-day mà họ cho rằng có thể đã bị khai thác tích cực, khiến nó trở thành lỗ hổng thứ mười ba mà Apple đã vá kể từ đầu năm nay.
Các bản cập nhật, đến chưa đầy một tuần sau khi công ty phát hành iOS 14.7, iPadOS 14.7 và macOS Big Sur 11.5 cho công chúng, khắc phục sự cố hỏng bộ nhớ (CVE-2021-30807) trong thành phần IOMobileFrameBuffer, một phần mở rộng hạt nhân để quản lý bộ đệm khung màn hình, có thể bị lạm dụng để thực thi mã tùy ý với các đặc quyền hạt nhân.
Công ty cho biết họ đã giải quyết vấn đề bằng cách xử lý bộ nhớ được cải thiện, lưu ý rằng họ "nhận thức được một báo cáo rằng vấn đề này có thể đã được khai thác tích cực." Như thường lệ, các chi tiết bổ sung về lỗ hổng đã không được tiết lộ để ngăn chặn việc vũ khí hóa lỗ hổng cho các cuộc tấn công bổ sung. Apple đã ghi nhận một nhà nghiên cứu ẩn danh vì đã phát hiện và báo cáo lỗ hổng bảo mật.
Thời điểm cập nhật cũng đặt ra câu hỏi về việc liệu zero-day có bị khai thác bởi phần mềm Pegasus của NSO Group hay không, vốn đã trở thành tâm điểm của hàng loạt phóng sự điều tra đã vạch trần cách công cụ phần mềm gián điệp này biến điện thoại di động của các nhà báo, nhà hoạt động nhân quyền. và những thiết bị khác vào thiết bị giám sát di động, cấp quyền truy cập hoàn toàn vào thông tin nhạy cảm được lưu trữ trong chúng.
CVE-2021-30807 cũng là lỗ hổng zero-day thứ mười ba được Apple giải quyết trong năm nay, bao gồm -
CVE-2021-1782 (Kernel) - Một ứng dụng độc hại có thể nâng cao đặc quyền
CVE-2021-1870 (WebKit) - Kẻ tấn công từ xa có thể gây ra việc thực thi mã tùy ý
CVE-2021-1871 (WebKit) - Kẻ tấn công từ xa có thể gây ra việc thực thi mã tùy ý
CVE-2021-1879 (WebKit) - Xử lý nội dung web được chế tạo độc hại có thể dẫn đến tập lệnh trên nhiều trang web phổ biến
CVE-2021-30657 (Tùy chọn hệ thống) - Một ứng dụng độc hại có thể vượt qua kiểm tra của Gatekeeper
CVE-2021-30661 (WebKit Storage) - Xử lý nội dung web được tạo độc hại có thể dẫn đến việc thực thi mã tùy ý
CVE-2021-30663 (WebKit) - Xử lý nội dung web được tạo độc hại có thể dẫn đến việc thực thi mã tùy ý
CVE-2021-30665 (WebKit) - Xử lý nội dung web được tạo độc hại có thể dẫn đến việc thực thi mã tùy ý
CVE-2021-30666 (WebKit) - Việc xử lý nội dung web được chế tạo độc hại có thể dẫn đến việc thực thi mã tùy ý
CVE-2021-30713 (khung TCC) - Một ứng dụng độc hại có thể bỏ qua các tùy chọn Quyền riêng tư
CVE-2021-30761 (WebKit) - Việc xử lý nội dung web được chế tạo độc hại có thể dẫn đến việc thực thi mã tùy ý
CVE-2021-30762 (WebKit) - Xử lý nội dung web được tạo độc hại có thể dẫn đến việc thực thi mã tùy ý
Với tính khả dụng công khai của khai thác bằng chứng khái niệm (PoC), người dùng nên nhanh chóng cập nhật thiết bị của họ lên phiên bản mới nhất để giảm thiểu rủi ro liên quan đến lỗ hổng.
Hương – Theo TheHackerNews
TIN CÙNG CHUYÊN MỤC
Đọc nhanh tài liệu Word với tính năng AI...
Google tung bản vá bảo mật khẩn cấp cho ...
Phần mềm độc hại Android mới NGate đánh ...
Thời đại AI lên ngôi, ảnh chụp không hẳn...
Trung tâm siêu dữ liệu đang được Google ...
Google cảnh báo về lỗ hổng bảo mật CVE-2...
- Thông báo nghỉ lễ Quốc Khánh 2024
- NTS trao 150 quà tặng cho các em học sinh vượt khó...
- Khi chuỗi cung ứng bị tấn công: Tác động và bài họ...
- Tuần lễ An ninh mạng Châu Á - Thái Bình Dương 2024...
- Kaspersky nêu bật những thách thức của AI trong th...
- Bối cảnh mối đe dọa an ninh mạng: Những mối đe dọa...
- Thông báo nghỉ lễ Quốc Khánh 2024
- Đọc nhanh tài liệu Word với tính năng AI tóm tắt t...
- Google tung bản vá bảo mật khẩn cấp cho 4 lỗi bảo ...
- Phần mềm độc hại Android mới NGate đánh cắp dữ liệ...
- Thời đại AI lên ngôi, ảnh chụp không hẳn là bảo ch...
- NTS trao 150 quà tặng cho các em học sinh vượt khó...