Apple phát hành bản vá khẩn cấp cho lỗ hổng bảo mật Zero-Day trên Mac, iPhone và iPad

Apple phát hành bản vá khẩn cấp cho lỗ hổng bảo mật Zero-Day trên Mac, iPhone và iPad

Hôm thứ Hai, Apple đã tung ra một bản cập nhật bảo mật khẩn cấp cho iOS, iPadOS và macOS để giải quyết một lỗ hổng zero-day mà họ cho rằng có thể đã bị khai thác tích cực, khiến nó trở thành lỗ hổng thứ mười ba mà Apple đã vá kể từ đầu năm nay.

Apple phát hành bản vá khẩn cấp cho lỗ hổng bảo mật Zero-Day trên Mac, iPhone và iPad

Các bản cập nhật, đến chưa đầy một tuần sau khi công ty phát hành iOS 14.7, iPadOS 14.7 và macOS Big Sur 11.5 cho công chúng, khắc phục sự cố hỏng bộ nhớ (CVE-2021-30807) trong thành phần IOMobileFrameBuffer, một phần mở rộng hạt nhân để quản lý bộ đệm khung màn hình, có thể bị lạm dụng để thực thi mã tùy ý với các đặc quyền hạt nhân.

Công ty cho biết họ đã giải quyết vấn đề bằng cách xử lý bộ nhớ được cải thiện, lưu ý rằng họ "nhận thức được một báo cáo rằng vấn đề này có thể đã được khai thác tích cực." Như thường lệ, các chi tiết bổ sung về lỗ hổng đã không được tiết lộ để ngăn chặn việc vũ khí hóa lỗ hổng cho các cuộc tấn công bổ sung. Apple đã ghi nhận một nhà nghiên cứu ẩn danh vì đã phát hiện và báo cáo lỗ hổng bảo mật.

Thời điểm cập nhật cũng đặt ra câu hỏi về việc liệu zero-day có bị khai thác bởi phần mềm Pegasus của NSO Group hay không, vốn đã trở thành tâm điểm của hàng loạt phóng sự điều tra đã vạch trần cách công cụ phần mềm gián điệp này biến điện thoại di động của các nhà báo, nhà hoạt động nhân quyền. và những thiết bị khác vào thiết bị giám sát di động, cấp quyền truy cập hoàn toàn vào thông tin nhạy cảm được lưu trữ trong chúng.

CVE-2021-30807 cũng là lỗ hổng zero-day thứ mười ba được Apple giải quyết trong năm nay, bao gồm -

CVE-2021-1782 (Kernel) - Một ứng dụng độc hại có thể nâng cao đặc quyền

CVE-2021-1870 (WebKit) - Kẻ tấn công từ xa có thể gây ra việc thực thi mã tùy ý

CVE-2021-1871 (WebKit) - Kẻ tấn công từ xa có thể gây ra việc thực thi mã tùy ý

CVE-2021-1879 (WebKit) - Xử lý nội dung web được chế tạo độc hại có thể dẫn đến tập lệnh trên nhiều trang web phổ biến

CVE-2021-30657 (Tùy chọn hệ thống) - Một ứng dụng độc hại có thể vượt qua kiểm tra của Gatekeeper

CVE-2021-30661 (WebKit Storage) - Xử lý nội dung web được tạo độc hại có thể dẫn đến việc thực thi mã tùy ý

CVE-2021-30663 (WebKit) - Xử lý nội dung web được tạo độc hại có thể dẫn đến việc thực thi mã tùy ý

CVE-2021-30665 (WebKit) - Xử lý nội dung web được tạo độc hại có thể dẫn đến việc thực thi mã tùy ý

CVE-2021-30666 (WebKit) - Việc xử lý nội dung web được chế tạo độc hại có thể dẫn đến việc thực thi mã tùy ý

CVE-2021-30713 (khung TCC) - Một ứng dụng độc hại có thể bỏ qua các tùy chọn Quyền riêng tư

CVE-2021-30761 (WebKit) - Việc xử lý nội dung web được chế tạo độc hại có thể dẫn đến việc thực thi mã tùy ý

CVE-2021-30762 (WebKit) - Xử lý nội dung web được tạo độc hại có thể dẫn đến việc thực thi mã tùy ý

Với tính khả dụng công khai của khai thác bằng chứng khái niệm (PoC), người dùng nên nhanh chóng cập nhật thiết bị của họ lên phiên bản mới nhất để giảm thiểu rủi ro liên quan đến lỗ hổng.

Hương – Theo TheHackerNews