Apple phát hành bản vá khẩn cấp cho lỗ hổng bảo mật Zero-Day trên Mac, iPhone và iPad
Hôm thứ Hai, Apple đã tung ra một bản cập nhật bảo mật khẩn cấp cho iOS, iPadOS và macOS để giải quyết một lỗ hổng zero-day mà họ cho rằng có thể đã bị khai thác tích cực, khiến nó trở thành lỗ hổng thứ mười ba mà Apple đã vá kể từ đầu năm nay.
Các bản cập nhật, đến chưa đầy một tuần sau khi công ty phát hành iOS 14.7, iPadOS 14.7 và macOS Big Sur 11.5 cho công chúng, khắc phục sự cố hỏng bộ nhớ (CVE-2021-30807) trong thành phần IOMobileFrameBuffer, một phần mở rộng hạt nhân để quản lý bộ đệm khung màn hình, có thể bị lạm dụng để thực thi mã tùy ý với các đặc quyền hạt nhân.
Công ty cho biết họ đã giải quyết vấn đề bằng cách xử lý bộ nhớ được cải thiện, lưu ý rằng họ "nhận thức được một báo cáo rằng vấn đề này có thể đã được khai thác tích cực." Như thường lệ, các chi tiết bổ sung về lỗ hổng đã không được tiết lộ để ngăn chặn việc vũ khí hóa lỗ hổng cho các cuộc tấn công bổ sung. Apple đã ghi nhận một nhà nghiên cứu ẩn danh vì đã phát hiện và báo cáo lỗ hổng bảo mật.
Thời điểm cập nhật cũng đặt ra câu hỏi về việc liệu zero-day có bị khai thác bởi phần mềm Pegasus của NSO Group hay không, vốn đã trở thành tâm điểm của hàng loạt phóng sự điều tra đã vạch trần cách công cụ phần mềm gián điệp này biến điện thoại di động của các nhà báo, nhà hoạt động nhân quyền. và những thiết bị khác vào thiết bị giám sát di động, cấp quyền truy cập hoàn toàn vào thông tin nhạy cảm được lưu trữ trong chúng.
CVE-2021-30807 cũng là lỗ hổng zero-day thứ mười ba được Apple giải quyết trong năm nay, bao gồm -
CVE-2021-1782 (Kernel) - Một ứng dụng độc hại có thể nâng cao đặc quyền
CVE-2021-1870 (WebKit) - Kẻ tấn công từ xa có thể gây ra việc thực thi mã tùy ý
CVE-2021-1871 (WebKit) - Kẻ tấn công từ xa có thể gây ra việc thực thi mã tùy ý
CVE-2021-1879 (WebKit) - Xử lý nội dung web được chế tạo độc hại có thể dẫn đến tập lệnh trên nhiều trang web phổ biến
CVE-2021-30657 (Tùy chọn hệ thống) - Một ứng dụng độc hại có thể vượt qua kiểm tra của Gatekeeper
CVE-2021-30661 (WebKit Storage) - Xử lý nội dung web được tạo độc hại có thể dẫn đến việc thực thi mã tùy ý
CVE-2021-30663 (WebKit) - Xử lý nội dung web được tạo độc hại có thể dẫn đến việc thực thi mã tùy ý
CVE-2021-30665 (WebKit) - Xử lý nội dung web được tạo độc hại có thể dẫn đến việc thực thi mã tùy ý
CVE-2021-30666 (WebKit) - Việc xử lý nội dung web được chế tạo độc hại có thể dẫn đến việc thực thi mã tùy ý
CVE-2021-30713 (khung TCC) - Một ứng dụng độc hại có thể bỏ qua các tùy chọn Quyền riêng tư
CVE-2021-30761 (WebKit) - Việc xử lý nội dung web được chế tạo độc hại có thể dẫn đến việc thực thi mã tùy ý
CVE-2021-30762 (WebKit) - Xử lý nội dung web được tạo độc hại có thể dẫn đến việc thực thi mã tùy ý
Với tính khả dụng công khai của khai thác bằng chứng khái niệm (PoC), người dùng nên nhanh chóng cập nhật thiết bị của họ lên phiên bản mới nhất để giảm thiểu rủi ro liên quan đến lỗ hổng.
Hương – Theo TheHackerNews
TIN CÙNG CHUYÊN MỤC
Tác hại của ánh sáng xanh từ màn hình đi...
Cảnh báo mã độc phát tán từ những quảng ...
Trojan độc hại mới Crocodilus lợi dụng k...
Dân mạng cố lách để cài đặt Windows 11 k...
Kaspersky tiết lộ hơn 500.000 vụ tấn côn...
Lỗi Windows máy in khó chịu nhất năm 202...
-
Thông báo giá bán mới của Kaspersky Small Office S...
-
Tác hại của ánh sáng xanh từ màn hình điện tử đến ...
-
Kaspersky tiết lộ hơn 500.000 vụ tấn công lừa đảo ...
-
Thông báo giá bán mới của Sản phẩm Kaspersky bản q...
-
Lỗi Windows máy in khó chịu nhất năm 2025 đã được ...
-
Dân mạng cố lách để cài đặt Windows 11 không cần i...
-
Kaspersky thông báo về việc ngừng cung cấp một số ...
-
Thông báo giá bán mới của Sản phẩm Kaspersky bản q...
-
Thông báo nghỉ lễ Giỗ Tổ Hùng Vương năm 2025
-
Thông báo giá bán mới của Kaspersky Small Office S...
-
Tác hại của ánh sáng xanh từ màn hình điện tử đến ...
-
NTS trao tặng 500 quà tặng cho các em học sinh vượ...
TAGS
LIÊN HỆ
