-
09/04/2020
-
93
-
600 bài viết
Ba lỗ hổng zero-day của Apple khiến hàng trăm triệu thiết bị gặp nguy hiểm
Apple hiện đang là mục tiêu của một cuộc tấn công bằng phần mềm gián điệp tinh vi có tên 'Triangulation'. Hacker lợi dụng các lỗ hổng an ninh để triển khai phần mềm gián điệp Triangulation thông qua khai thác zero-click của iMessage. Kỹ thuật tấn công này đã thu hút sự chú ý của thế giới công nghệ vì mức độ phức tạp và tầm ảnh hưởng của nó. Apple đã nhanh chóng giải quyết những lỗi này và cho biết các phiên bản iOS trước iOS 15.7 có thể đang bị khai thác.
Ba lỗ hổng zero-day có mã định danh lần lượt là CVE-2023-32434, CVE-2023-32435 và CVE-2023-32439. Trong đó, hai lỗ hổng CVE-2023-32434 và CVE-2023-32435 liên quan đến lỗi trong Kernel và WebKit.
Hiện hãng đã tung ra các bản cập nhật cho macOS (Ventura 13.4.1, Monterey 12.6.7 và Big Sur 11.7.8), cùng với iOS 16.5.1, iOS 15.7.7, iPadOS 16.5.1, iPadOS 15.7.7, watchOS 9.5.2 và watchOS 8.8.1 để khắc phục các lỗ hổng.
Danh sách các thiết bị bị ảnh hưởng kéo dài từ iPhone 8 đến iPad Pro, iPad Air (thế hệ thứ 3 trở lên), iPad (thế hệ thứ 5 trở lên) và iPad mini (thế hệ thứ 5 trở lên). iPhone 6s, iPhone 7, iPhone SE (thế hệ 1), iPad Air 2, iPad mini (thế hệ 4) và iPod touch (thế hệ 7) cũng không tránh khỏi những lỗ hổng này.
Trên máy Mac, các thiết bị chạy macOS Big Sur, Monterey và Ventura cũng như các mẫu Apple Watch Series 3 đến Series 7 và SE đều gặp rủi ro.
Apple cho biết hơn 80% người dùng iPhone đã cập nhật iOS 16, có nghĩa đa số không còn gặp nguy cơ tấn công. Tuy nhiên, với 1,36 tỷ iPhone đang hoạt động trên thế giới, 258 triệu người dùng iPhone vẫn có thể bị nhắm mục tiêu.
Cách đơn giản để tránh vấn đề là cập nhật iOS mới nhất. Dù vậy, với máy đã bị nhiễm, mã độc sẽ chặn cập nhật, nên cách duy nhất là khôi phục cài đặt gốc cho máy.
Ba lỗ hổng zero-day có mã định danh lần lượt là CVE-2023-32434, CVE-2023-32435 và CVE-2023-32439. Trong đó, hai lỗ hổng CVE-2023-32434 và CVE-2023-32435 liên quan đến lỗi trong Kernel và WebKit.
- CVE-2023-32434 - Lỗ hổng tràn số nguyên trong Kernel có thể bị khai thác để thực thi mã tùy ý với các đặc quyền của kernel.
- CVE-2023-32435 - Lỗ hổng hỏng bộ nhớ trong WebKit có thể dẫn đến thực thi mã tùy ý khi xử lý nội dung web được chế tạo đặc biệt.
Hiện hãng đã tung ra các bản cập nhật cho macOS (Ventura 13.4.1, Monterey 12.6.7 và Big Sur 11.7.8), cùng với iOS 16.5.1, iOS 15.7.7, iPadOS 16.5.1, iPadOS 15.7.7, watchOS 9.5.2 và watchOS 8.8.1 để khắc phục các lỗ hổng.
Danh sách các thiết bị bị ảnh hưởng kéo dài từ iPhone 8 đến iPad Pro, iPad Air (thế hệ thứ 3 trở lên), iPad (thế hệ thứ 5 trở lên) và iPad mini (thế hệ thứ 5 trở lên). iPhone 6s, iPhone 7, iPhone SE (thế hệ 1), iPad Air 2, iPad mini (thế hệ 4) và iPod touch (thế hệ 7) cũng không tránh khỏi những lỗ hổng này.
Trên máy Mac, các thiết bị chạy macOS Big Sur, Monterey và Ventura cũng như các mẫu Apple Watch Series 3 đến Series 7 và SE đều gặp rủi ro.
Apple cho biết hơn 80% người dùng iPhone đã cập nhật iOS 16, có nghĩa đa số không còn gặp nguy cơ tấn công. Tuy nhiên, với 1,36 tỷ iPhone đang hoạt động trên thế giới, 258 triệu người dùng iPhone vẫn có thể bị nhắm mục tiêu.
Cách đơn giản để tránh vấn đề là cập nhật iOS mới nhất. Dù vậy, với máy đã bị nhiễm, mã độc sẽ chặn cập nhật, nên cách duy nhất là khôi phục cài đặt gốc cho máy.
Nguồn: Security Online