Apple phát hành các bản cập nhật quan trọng cho các lỗ hổng Zero-Day được khai thác tích cực
Apple vừa phát hành bản cập nhật vá lỗ hổng bảo mật để giải quyết một số lỗi bảo mật, bao gồm hai lỗ hổng mà hãng cho biết đã bị tấn công rộng rãi.
Những lỗ hổng bảo mật được liệt kê dưới đây được vá lỗi trong bản cập nhật -
CVE-2024-23225 - Sự cố hỏng bộ nhớ trong Kernel mà kẻ tấn công có khả năng đọc và ghi kernel tùy ý có thể khai thác để vượt qua các biện pháp bảo vệ bộ nhớ kernel
CVE-2024-23296 - Sự cố hỏng bộ nhớ trong hệ điều hành thời gian thực RTKit (RTOS) mà kẻ tấn công có khả năng đọc và ghi kernel tùy ý có thể khai thác để vượt qua các biện pháp bảo vệ bộ nhớ kernel
Hiện tại vẫn chưa rõ các lỗ hổng đang được vũ khí hóa như thế nào. Apple cho biết cả hai lỗ hổng đều đã được xử lý bằng cách xác thực được cải thiện trong iOS 17.4, iPadOS 17.4, iOS 16.7.6 và iPadOS 16.7.6.
An ninh mạng
Các bản cập nhật có sẵn cho các thiết bị sau -
iOS 16.7.6 và iPadOS 16.7.6 - iPhone 8, iPhone 8 Plus, iPhone X, iPad thế hệ thứ 5, iPad Pro 9,7 inch và iPad Pro 12,9 inch thế hệ 1
iOS 17.4 và iPadOS 17.4 - iPhone XS trở lên, iPad Pro 12,9 inch thế hệ thứ 2 trở lên, iPad Pro 10,5 inch, iPad Pro 11 inch thế hệ 1 trở lên, iPad Air thế hệ thứ 3 trở lên, iPad thế hệ thứ 6 trở lên, và iPad mini thế hệ thứ 5 trở lên
Với sự phát triển mới nhất, Apple đã giải quyết tổng cộng ba lỗ hổng zero-day bị khai thác tích cực trong phần mềm của mình kể từ đầu năm. Vào cuối tháng 1 năm 2024, nó đã vá một lỗ hổng nhầm lẫn loại trong WebKit (CVE-2024-23222) ảnh hưởng đến trình duyệt web iOS, iPadOS, macOS, tvOS và Safari có thể dẫn đến việc thực thi mã tùy ý.
Sự phát triển này diễn ra khi Cơ quan An ninh Cơ sở hạ tầng và An ninh mạng Hoa Kỳ (CISA) bổ sung hai lỗ hổng vào danh mục Các lỗ hổng bị khai thác đã biết (KEV), kêu gọi các cơ quan liên bang áp dụng các bản cập nhật cần thiết trước ngày 26 tháng 3 năm 2024.
An ninh mạng
Các lỗ hổng liên quan đến lỗ hổng tiết lộ thông tin ảnh hưởng đến thiết bị Android Pixel (CVE-2023-21237) và lỗ hổng tiêm lệnh hệ điều hành trong Sunhillo SureLine có thể dẫn đến việc thực thi mã bằng quyền root (CVE-2021-36380).
Google, trong một khuyến nghị được công bố vào tháng 6 năm 2023, đã thừa nhận rằng họ đã tìm thấy các dấu hiệu cho thấy "CVE-2023-21237 có thể đang bị khai thác có mục tiêu và hạn chế". Đối với CVE-2021-36380, Fortinet tiết lộ vào cuối năm ngoái rằng một botnet Mirai có tên IZ1H9 đang lợi dụng lỗ hổng này để đưa các thiết bị nhạy cảm vào mạng botnet DDoS.
Hương – Theo TheHackerNews
TIN CÙNG CHUYÊN MỤC
1 tiện ích Chrome nhiễm mã độc có 280 tr...
Không đảm bảo về bảo mật và kiểm duyệt, ...
Ứng dụng AI - DeepSeek bị hack và rò rỉ ...
Router Wi-Fi hiệu TP-Link có thể bị Mỹ c...
Tính năng tìm kiếm mới trên Windows 11 g...
Lừa đảo quảng cáo độc hại sử dụng Quảng ...
-
Khai Xuân Phú Quý, Bóc Lì Xì Vui
-
Thông báo thời gian nghỉ lễ Tết Nguyên Đán Ất Tỵ 2...
-
Làn sóng tấn công an ninh mạng mới: AI biến các vụ...
-
Sự phát triển của AI trong các vụ lừa đảo phishing...
-
Hướng dẫn cách dùng DeepSeek dễ dàng với 3 bước
-
Không đảm bảo về bảo mật và kiểm duyệt, sao chatbo...
-
1 tiện ích Chrome nhiễm mã độc có 280 triệu lượt t...
-
Không đảm bảo về bảo mật và kiểm duyệt, sao chatbo...
-
Khai Xuân Phú Quý, Bóc Lì Xì Vui
-
Có nên cài đặt chế độ nền tối Dark Mode cho điện t...
-
Ứng dụng AI - DeepSeek bị hack và rò rỉ dữ liệu ng...
-
Router Wi-Fi hiệu TP-Link có thể bị Mỹ cấm cửa vì ...
LIÊN HỆ
