Apple phát hành các bản cập nhật quan trọng cho các lỗ hổng Zero-Day được khai thác tích cực

Apple phát hành các bản cập nhật quan trọng cho các lỗ hổng Zero-Day được khai thác tích cực

Apple vừa phát hành bản cập nhật vá lỗ hổng bảo mật để giải quyết một số lỗi bảo mật, bao gồm hai lỗ hổng mà hãng cho biết đã bị tấn công rộng rãi.

Apple phát hành các bản cập nhật quan trọng cho các lỗ hổng Zero-Day được khai thác tích cực

Những lỗ hổng bảo mật được liệt kê dưới đây được vá lỗi trong bản cập nhật -

CVE-2024-23225 - Sự cố hỏng bộ nhớ trong Kernel mà kẻ tấn công có khả năng đọc và ghi kernel tùy ý có thể khai thác để vượt qua các biện pháp bảo vệ bộ nhớ kernel

CVE-2024-23296 - Sự cố hỏng bộ nhớ trong hệ điều hành thời gian thực RTKit (RTOS) mà kẻ tấn công có khả năng đọc và ghi kernel tùy ý có thể khai thác để vượt qua các biện pháp bảo vệ bộ nhớ kernel

Hiện tại vẫn chưa rõ các lỗ hổng đang được vũ khí hóa như thế nào. Apple cho biết cả hai lỗ hổng đều đã được xử lý bằng cách xác thực được cải thiện trong iOS 17.4, iPadOS 17.4, iOS 16.7.6 và iPadOS 16.7.6.

An ninh mạng

Các bản cập nhật có sẵn cho các thiết bị sau -

iOS 16.7.6 và iPadOS 16.7.6 - iPhone 8, iPhone 8 Plus, iPhone X, iPad thế hệ thứ 5, iPad Pro 9,7 inch và iPad Pro 12,9 inch thế hệ 1

iOS 17.4 và iPadOS 17.4 - iPhone XS trở lên, iPad Pro 12,9 inch thế hệ thứ 2 trở lên, iPad Pro 10,5 inch, iPad Pro 11 inch thế hệ 1 trở lên, iPad Air thế hệ thứ 3 trở lên, iPad thế hệ thứ 6 trở lên, và iPad mini thế hệ thứ 5 trở lên

Với sự phát triển mới nhất, Apple đã giải quyết tổng cộng ba lỗ hổng zero-day bị khai thác tích cực trong phần mềm của mình kể từ đầu năm. Vào cuối tháng 1 năm 2024, nó đã vá một lỗ hổng nhầm lẫn loại trong WebKit (CVE-2024-23222) ảnh hưởng đến trình duyệt web iOS, iPadOS, macOS, tvOS và Safari có thể dẫn đến việc thực thi mã tùy ý.

Sự phát triển này diễn ra khi Cơ quan An ninh Cơ sở hạ tầng và An ninh mạng Hoa Kỳ (CISA) bổ sung hai lỗ hổng vào danh mục Các lỗ hổng bị khai thác đã biết (KEV), kêu gọi các cơ quan liên bang áp dụng các bản cập nhật cần thiết trước ngày 26 tháng 3 năm 2024.

An ninh mạng

Các lỗ hổng liên quan đến lỗ hổng tiết lộ thông tin ảnh hưởng đến thiết bị Android Pixel (CVE-2023-21237) và lỗ hổng tiêm lệnh hệ điều hành trong Sunhillo SureLine có thể dẫn đến việc thực thi mã bằng quyền root (CVE-2021-36380).

Google, trong một khuyến nghị được công bố vào tháng 6 năm 2023, đã thừa nhận rằng họ đã tìm thấy các dấu hiệu cho thấy "CVE-2023-21237 có thể đang bị khai thác có mục tiêu và hạn chế". Đối với CVE-2021-36380, Fortinet tiết lộ vào cuối năm ngoái rằng một botnet Mirai có tên IZ1H9 đang lợi dụng lỗ hổng này để đưa các thiết bị nhạy cảm vào mạng botnet DDoS.

Hương – Theo TheHackerNews

Tin liên quan:

Standard Post with Image

Chiến dịch quảng cáo độc hại chiếm đoạt tài khoản Facebook để phát tán phần mềm độc hại SYS01stealer

Các nhà nghiên cứu an ninh mạng đã phát hiện ra một chiến dịch quảng cáo độc hại đang diễn ra, lợi dụng nền tảng quảng cáo của Meta và chiếm đoạt tài...

Chi tiết
Standard Post with Image

Nghiên cứu mới tiết lộ lỗ hổng Spectre vẫn tồn tại trong bộ xử lý AMD và Intel mới nhất

Hơn sáu năm sau khi lỗ hổng bảo mật Spectre ảnh hưởng đến bộ xử lý CPU hiện đại được phát hiện, một nghiên cứu mới đã phát hiện ra rằng các bộ xử lý...

Chi tiết
Standard Post with Image

Kaspersky phát hiện biến thể Lite mới của malware Grandoreiro

Tại Hội nghị thượng đỉnh phân tích bảo mật (SAS) 2024, Nhóm nghiên cứu và phân tích toàn cầu của Kaspersky (GReAT) tiết lộ một phát hiện đáng chú ý:...

Chi tiết