Apple phát hành các bản cập nhật quan trọng cho các lỗ hổng Zero-Day được khai thác tích cực
Apple phát hành các bản cập nhật quan trọng cho các lỗ hổng Zero-Day được khai thác tích cực
Apple vừa phát hành bản cập nhật vá lỗ hổng bảo mật để giải quyết một số lỗi bảo mật, bao gồm hai lỗ hổng mà hãng cho biết đã bị tấn công rộng rãi.
Những lỗ hổng bảo mật được liệt kê dưới đây được vá lỗi trong bản cập nhật -
CVE-2024-23225 - Sự cố hỏng bộ nhớ trong Kernel mà kẻ tấn công có khả năng đọc và ghi kernel tùy ý có thể khai thác để vượt qua các biện pháp bảo vệ bộ nhớ kernel
CVE-2024-23296 - Sự cố hỏng bộ nhớ trong hệ điều hành thời gian thực RTKit (RTOS) mà kẻ tấn công có khả năng đọc và ghi kernel tùy ý có thể khai thác để vượt qua các biện pháp bảo vệ bộ nhớ kernel
Hiện tại vẫn chưa rõ các lỗ hổng đang được vũ khí hóa như thế nào. Apple cho biết cả hai lỗ hổng đều đã được xử lý bằng cách xác thực được cải thiện trong iOS 17.4, iPadOS 17.4, iOS 16.7.6 và iPadOS 16.7.6.
An ninh mạng
Các bản cập nhật có sẵn cho các thiết bị sau -
iOS 16.7.6 và iPadOS 16.7.6 - iPhone 8, iPhone 8 Plus, iPhone X, iPad thế hệ thứ 5, iPad Pro 9,7 inch và iPad Pro 12,9 inch thế hệ 1
iOS 17.4 và iPadOS 17.4 - iPhone XS trở lên, iPad Pro 12,9 inch thế hệ thứ 2 trở lên, iPad Pro 10,5 inch, iPad Pro 11 inch thế hệ 1 trở lên, iPad Air thế hệ thứ 3 trở lên, iPad thế hệ thứ 6 trở lên, và iPad mini thế hệ thứ 5 trở lên
Với sự phát triển mới nhất, Apple đã giải quyết tổng cộng ba lỗ hổng zero-day bị khai thác tích cực trong phần mềm của mình kể từ đầu năm. Vào cuối tháng 1 năm 2024, nó đã vá một lỗ hổng nhầm lẫn loại trong WebKit (CVE-2024-23222) ảnh hưởng đến trình duyệt web iOS, iPadOS, macOS, tvOS và Safari có thể dẫn đến việc thực thi mã tùy ý.
Sự phát triển này diễn ra khi Cơ quan An ninh Cơ sở hạ tầng và An ninh mạng Hoa Kỳ (CISA) bổ sung hai lỗ hổng vào danh mục Các lỗ hổng bị khai thác đã biết (KEV), kêu gọi các cơ quan liên bang áp dụng các bản cập nhật cần thiết trước ngày 26 tháng 3 năm 2024.
An ninh mạng
Các lỗ hổng liên quan đến lỗ hổng tiết lộ thông tin ảnh hưởng đến thiết bị Android Pixel (CVE-2023-21237) và lỗ hổng tiêm lệnh hệ điều hành trong Sunhillo SureLine có thể dẫn đến việc thực thi mã bằng quyền root (CVE-2021-36380).
Google, trong một khuyến nghị được công bố vào tháng 6 năm 2023, đã thừa nhận rằng họ đã tìm thấy các dấu hiệu cho thấy "CVE-2023-21237 có thể đang bị khai thác có mục tiêu và hạn chế". Đối với CVE-2021-36380, Fortinet tiết lộ vào cuối năm ngoái rằng một botnet Mirai có tên IZ1H9 đang lợi dụng lỗ hổng này để đưa các thiết bị nhạy cảm vào mạng botnet DDoS.
Hương – Theo TheHackerNews
Tin liên quan:
Chiến dịch quảng cáo độc hại chiếm đoạt tài khoản Facebook để phát tán phần mềm độc hại SYS01stealer
Các nhà nghiên cứu an ninh mạng đã phát hiện ra một chiến dịch quảng cáo độc hại đang diễn ra, lợi dụng nền tảng quảng cáo của Meta và chiếm đoạt tài...
Chi tiếtHơn sáu năm sau khi lỗ hổng bảo mật Spectre ảnh hưởng đến bộ xử lý CPU hiện đại được phát hiện, một nghiên cứu mới đã phát hiện ra rằng các bộ xử lý...
Chi tiếtTại Hội nghị thượng đỉnh phân tích bảo mật (SAS) 2024, Nhóm nghiên cứu và phân tích toàn cầu của Kaspersky (GReAT) tiết lộ một phát hiện đáng chú ý:...
Chi tiết