WhiteHat News #ID:0911
VIP Members
-
30/07/2014
-
79
-
711 bài viết
Tin tặc khai thác lỗ hổng 0-day trong Gatekeeper, nhắm mục tiêu vào máy tính macOS
Apple vừa phát hành bản cập nhật cho hệ điều hành macOS, xử lý một lỗ hổng zero-day đang bị khai thác. Lỗ hổng có thể qua mặt tất cả các biện pháp bảo mật, cho phép phần mềm chưa được phê duyệt chạy trên máy Mac.
Lỗ hổng CVE-2021-30657 do nhà nghiên cứu bảo mật Cedric Owens phát hiện và báo cáo Apple từ tháng 3.
Lỗ hổng cho phép kẻ xấu tạo một ứng dụng giả bằng cách đánh lừa Gatekeeper và ứng dụng được thực thi mà không kích hoạt bất kỳ cảnh báo bảo mật nào. “Mẹo” ở đây là đóng gói tập lệnh shell độc hại dưới dạng "ứng dụng có thể nhấp đúp", từ đó phần mềm độc hại có thể được nhấp đúp và chạy như một ứng dụng.
Theo công ty bảo mật macOS Jamf, hacker đứng sau phần mềm độc hại Shlayer đã lạm dụng lỗ hổng qua mặt Gatekeeper này sớm nhất từ tháng 1/2021.
Cuộc tấn công sẽ thao túng kết quả của công cụ tìm kiếm để hiển thị các liên kết độc hại. Khi được nhấp đúp vào, các liên kết sẽ chuyển hướng người dùng đến một trang web mà ở đó người dùng được thúc giục tải bản cập nhật ứng dụng có vẻ ‘lành tính’ cho những phần mềm đã lỗi thời. Nhưng đây thực chất là một tập lệnh bash được thiết kế để truy xuất các đoạn mã ở giai đoạn tiếp theo, bao gồm cả phần mềm quảng cáo Bundlore. Kế hoạch lây nhiễm này có thể dẫn đến các nguy cơ nghiêm trọng hơn như phần mềm giám sát và ransomware.
Ngoài lỗ hổng nói trên, bản cập nhật hôm thứ Hai của Apple cũng giải quyết một lỗ hổng nghiêm trọng trong WebKit Storage (CVE-2021-30661) liên quan đến lỗ hổng thực thi mã tùy ý trong iOS, macOS, tvOS và watchOS khi xử lý nội dung web được tạo đặc biệt.
Apple cũng phát hành iCloud cho Windows 12.3 gồm bản vá cho các lỗi trong WebKit và WebRTC, có thể cho phép hacker tấn công XSS (CVE-2021-1825) và làm hỏng bộ nhớ kernel (CVE-2020-7463).
Người dùng các thiết bị của Apple được khuyến nghị cập nhật phiên bản mới nhất càng sớm càng tốt để giảm thiểu rủi ro.
Lỗ hổng cho phép kẻ xấu tạo một ứng dụng giả bằng cách đánh lừa Gatekeeper và ứng dụng được thực thi mà không kích hoạt bất kỳ cảnh báo bảo mật nào. “Mẹo” ở đây là đóng gói tập lệnh shell độc hại dưới dạng "ứng dụng có thể nhấp đúp", từ đó phần mềm độc hại có thể được nhấp đúp và chạy như một ứng dụng.
Theo công ty bảo mật macOS Jamf, hacker đứng sau phần mềm độc hại Shlayer đã lạm dụng lỗ hổng qua mặt Gatekeeper này sớm nhất từ tháng 1/2021.
Cuộc tấn công sẽ thao túng kết quả của công cụ tìm kiếm để hiển thị các liên kết độc hại. Khi được nhấp đúp vào, các liên kết sẽ chuyển hướng người dùng đến một trang web mà ở đó người dùng được thúc giục tải bản cập nhật ứng dụng có vẻ ‘lành tính’ cho những phần mềm đã lỗi thời. Nhưng đây thực chất là một tập lệnh bash được thiết kế để truy xuất các đoạn mã ở giai đoạn tiếp theo, bao gồm cả phần mềm quảng cáo Bundlore. Kế hoạch lây nhiễm này có thể dẫn đến các nguy cơ nghiêm trọng hơn như phần mềm giám sát và ransomware.
Ngoài lỗ hổng nói trên, bản cập nhật hôm thứ Hai của Apple cũng giải quyết một lỗ hổng nghiêm trọng trong WebKit Storage (CVE-2021-30661) liên quan đến lỗ hổng thực thi mã tùy ý trong iOS, macOS, tvOS và watchOS khi xử lý nội dung web được tạo đặc biệt.
Apple cũng phát hành iCloud cho Windows 12.3 gồm bản vá cho các lỗi trong WebKit và WebRTC, có thể cho phép hacker tấn công XSS (CVE-2021-1825) và làm hỏng bộ nhớ kernel (CVE-2020-7463).
Người dùng các thiết bị của Apple được khuyến nghị cập nhật phiên bản mới nhất càng sớm càng tốt để giảm thiểu rủi ro.
Nguồn: The Hacker News