Apple vào ngày thứ Năm đã phát hành các bản cập nhật bảo mật cho iOS, iPadOS, macOS, tvOS, watchOS, và trình duyệt web Safari để giải quyết ba lỗ hổng bảo mật “ngày không” mới được phát hiện và đang được sử dụng tích cực trong thực tế. Ba lỗ hổng này được liệt kê với các mã là CVE-2023-32409, CVE-2023-28204, và CVE-2023-32373.
Clément Lecigne từ Nhóm Phân Tích Mối Đe Dọa của Google (TAG) và Donncha Ó Cearbhaill từ Phòng Thí Nghiệm Bảo Mật của Amnesty International đã được công nhận là những người đã báo cáo lỗ hổng CVE-2023-32409, trong khi một nhà nghiên cứu ẩn danh được ghi nhận đã báo cáo về hai vấn đề khác.
Đáng chú ý, cả CVE-2023-28204 và CVE-2023-32373 đã được sửa trong khuôn khổ các bản cập nhật Phản Ứng Bảo Mật Nhanh – iOS 16.4.1 (a) và iPadOS 16.4.1 (a) – được phát hành vào đầu tháng này.
Hiện tại, không có thông tin kỹ thuật bổ sung nào về các lỗ hổng, bản chất của các cuộc tấn công, hoặc danh tính của các đối tượng đe dọa có thể đang khai thác chúng. Tuy nhiên, những điểm yếu này trong quá khứ đã được sử dụng như một phần của các cuộc xâm nhập được nhắm mục tiêu cao để triển khai phần mềm gián điệp vào các thiết bị của các nhà tranh đấu, nhà báo, và các nhà hoạt động nhân quyền, trong số những người khác.
Các bản cập nhật mới nhất có sẵn cho iOS 16.5 và iPadOS 16.5 (iPhone 8 trở đi, iPad Pro (tất cả các mô hình), iPad Air thế hệ thứ 3 trở đi, iPad thế hệ thứ 5 trở đi, và iPad mini thế hệ thứ 5 trở đi), iOS 15.7.6 và iPadOS 15.7.6 (iPhone 6s (tất cả các mô hình), iPhone 7 (tất cả các mô hình), iPhone SE (thế hệ đầu tiên), iPad Air 2, iPad mini (thế hệ thứ 4), và iPod touch (thế hệ thứ 7)), macOS Ventura 13.4, tvOS 16.5 (Apple TV 4K (tất cả các mô hình) và Apple TV HD), watchOS 9.5 (Apple Watch Series 4 trở đi), và Safari 16.5 (macOS Big Sur và macOS Monterey).
Kể từ đầu năm 2023, Apple đã giải quyết tổng cộng sáu lỗ hổng “ngày không” đang được khai thác tích cực. Hồi tháng Hai, công ty đã vá một lỗ hổng WebKit (CVE-2023-23529) có thể dẫn đến việc thực hiện mã từ xa. Sau đó, vào tháng trước, hãng đã phát hành các bản vá cho một số lỗi (CVE-2023-28205 và CVE-2023-28206) cho phép thực hiện mã với các quyền cao hơn. Lecigne và Ó Cearbhaill đã được công nhận là những người đã báo cáo các vấn đề bảo mật.
Source: Hackernews
Để giảm thiểu các mối đe dọa tiềm năng này, quan trọng là thực hiện các biện pháp bảo mật mạng bổ sung với sự trợ giúp của đối tác đáng tin cậy như INFRA www.infrascan.net hoặc bạn có thể tự kiểm tra bằng cách sử dụng check.website.