Apple phát hành bản vá khẩn cấp cho lỗ hổng bảo mật Zero-Day trên Mac, iPhone và iPad
Hôm thứ Hai, Apple đã tung ra một bản cập nhật bảo mật khẩn cấp cho iOS, iPadOS và macOS để giải quyết một lỗ hổng zero-day mà họ cho rằng có thể đã bị khai thác tích cực, khiến nó trở thành lỗ hổng thứ mười ba mà Apple đã vá kể từ đầu năm nay.
Các bản cập nhật, đến chưa đầy một tuần sau khi công ty phát hành iOS 14.7, iPadOS 14.7 và macOS Big Sur 11.5 cho công chúng, khắc phục sự cố hỏng bộ nhớ (CVE-2021-30807) trong thành phần IOMobileFrameBuffer, một phần mở rộng hạt nhân để quản lý bộ đệm khung màn hình, có thể bị lạm dụng để thực thi mã tùy ý với các đặc quyền hạt nhân.
Công ty cho biết họ đã giải quyết vấn đề bằng cách xử lý bộ nhớ được cải thiện, lưu ý rằng họ "nhận thức được một báo cáo rằng vấn đề này có thể đã được khai thác tích cực." Như thường lệ, các chi tiết bổ sung về lỗ hổng đã không được tiết lộ để ngăn chặn việc vũ khí hóa lỗ hổng cho các cuộc tấn công bổ sung. Apple đã ghi nhận một nhà nghiên cứu ẩn danh vì đã phát hiện và báo cáo lỗ hổng bảo mật.
Thời điểm cập nhật cũng đặt ra câu hỏi về việc liệu zero-day có bị khai thác bởi phần mềm Pegasus của NSO Group hay không, vốn đã trở thành tâm điểm của hàng loạt phóng sự điều tra đã vạch trần cách công cụ phần mềm gián điệp này biến điện thoại di động của các nhà báo, nhà hoạt động nhân quyền. và những thiết bị khác vào thiết bị giám sát di động, cấp quyền truy cập hoàn toàn vào thông tin nhạy cảm được lưu trữ trong chúng.
CVE-2021-30807 cũng là lỗ hổng zero-day thứ mười ba được Apple giải quyết trong năm nay, bao gồm -
CVE-2021-1782 (Kernel) - Một ứng dụng độc hại có thể nâng cao đặc quyền
CVE-2021-1870 (WebKit) - Kẻ tấn công từ xa có thể gây ra việc thực thi mã tùy ý
CVE-2021-1871 (WebKit) - Kẻ tấn công từ xa có thể gây ra việc thực thi mã tùy ý
CVE-2021-1879 (WebKit) - Xử lý nội dung web được chế tạo độc hại có thể dẫn đến tập lệnh trên nhiều trang web phổ biến
CVE-2021-30657 (Tùy chọn hệ thống) - Một ứng dụng độc hại có thể vượt qua kiểm tra của Gatekeeper
CVE-2021-30661 (WebKit Storage) - Xử lý nội dung web được tạo độc hại có thể dẫn đến việc thực thi mã tùy ý
CVE-2021-30663 (WebKit) - Xử lý nội dung web được tạo độc hại có thể dẫn đến việc thực thi mã tùy ý
CVE-2021-30665 (WebKit) - Xử lý nội dung web được tạo độc hại có thể dẫn đến việc thực thi mã tùy ý
CVE-2021-30666 (WebKit) - Việc xử lý nội dung web được chế tạo độc hại có thể dẫn đến việc thực thi mã tùy ý
CVE-2021-30713 (khung TCC) - Một ứng dụng độc hại có thể bỏ qua các tùy chọn Quyền riêng tư
CVE-2021-30761 (WebKit) - Việc xử lý nội dung web được chế tạo độc hại có thể dẫn đến việc thực thi mã tùy ý
CVE-2021-30762 (WebKit) - Xử lý nội dung web được tạo độc hại có thể dẫn đến việc thực thi mã tùy ý
Với tính khả dụng công khai của khai thác bằng chứng khái niệm (PoC), người dùng nên nhanh chóng cập nhật thiết bị của họ lên phiên bản mới nhất để giảm thiểu rủi ro liên quan đến lỗ hổng.
Hương – Theo TheHackerNews
TIN CÙNG CHUYÊN MỤC
ChatGPT sẽ báo lỗi nếu bạn hỏi về cái tê...
Cuộc tấn công Microsoft 365 mới có thể p...
Người dùng chưa đủ 18 tuổi sẽ không được...
Bộ công cụ lừa đảo mới Xiū gǒu nhắm vào ...
Kỹ thuật hack này có thể cách ly may tín...
Tính năng Email được bảo vệ mới của Gmai...
- BLACK FRIDAY khuyến mãi cực sốc – Bảo vệ máy tính ...
- Các mối đe dọa an ninh mạng tại Việt Nam gia tăng ...
- Hướng dẫn cài đặt và kích hoạt Kaspersky For Iphon...
- Các cuộc tấn công ransomware tiếp tục nhắm vào nhi...
- Nhóm tin tặc Lazarus khai thác lỗ hổng zero-day tr...
- Chương trình Khuyến mãi “Vòng quay may mắn” 2024
- ChatGPT sẽ báo lỗi nếu bạn hỏi về cái tên này
- Cuộc tấn công Microsoft 365 mới có thể phá vỡ hàng...
- Chương trình Khuyến mãi “Vòng quay may mắn” 2024
- Người dùng chưa đủ 18 tuổi sẽ không được dùng filt...
- Thông báo thời gian kì nghỉ công ty năm 2024
- Top 8 phần mềm chatbot AI miễn phí phổ biến hiện n...