Apple đã phát hành các bản vá bảo mật để khắc phục lỗ hổng zero-day đang được khai thác trên iOS và iPadOS. Được xác định với tên CVE-2023-42824, lỗ hổng này ở nhân hệ điều hành có thể cho phép kẻ tấn công nội bộ nâng cao quyền của họ. Apple đã sửa lỗi này bằng cách thực hiện các kiểm tra nâng cao và đã thừa nhận các báo cáo về việc khai thác đối với các phiên bản trước iOS 16.6. Các chi tiết về cuộc tấn công và danh tính của các kẻ đe dọa vẫn chưa được tiết lộ. Việc khai thác thành công có lẽ yêu cầu kẻ tấn công phải có một lợi thế ban đầu.
Thêm vào đó, bản cập nhật của Apple giải quyết lỗ hổng CVE-2023-5217, ảnh hưởng đến thành phần WebRTC. Lỗ hổng này, được mô tả bởi Google, là một lỗi tràn bộ đệm dựa trên heap trong định dạng nén VP8 trong libvpx. Các bản vá, iOS 17.0.3 và iPadOS 17.0.3, có sẵn cho các thiết bị bao gồm iPhone XS và các mẫu sau, nhiều mẫu iPad Pro, iPad Air thế hệ thứ 3 trở lên, iPad thế hệ thứ 6 trở lên, và iPad mini thế hệ thứ 5 trở lên.
Trong năm nay, Apple đã giải quyết 17 lỗ hổng zero-day đang được khai thác. Các bản vá mới nhất được phát hành hai tuần sau khi Apple sửa ba lỗ hổng (CVE-2023-41991, CVE-2023-41992, và CVE-2023-41993). Được cho là chúng đã được khai thác bởi nhà cung cấp phần mềm gián điệp Israel Cytrox để triển khai malware Predator trên iPhone của cựu nghị sĩ Ai Cập Ahmed Eltantawy. Đáng chú ý, CVE-2023-41992 cũng là một lỗ hổng ở nhân hệ điều hành cho phép tăng quyền. Không rõ liệu CVE-2023-42824 có liên quan hay là một bản vá bypass cho CVE-2023-41992.
Một phân tích gần đây của Sekoia phát hiện ra sự giống nhau về cơ sở hạ tầng giữa các khách hàng của Cytrox và một công ty phần mềm gián điệp khác, Candiru. Cả hai có thể đang sử dụng các công nghệ phần mềm gián điệp tương tự. Sekoia chỉ ra rằng cơ sở hạ tầng của Lycantrox bao gồm các máy chủ VPS được lưu trữ trên nhiều hệ thống tự trị. Người dùng có nguy cơ được khuyến nghị kích hoạt chế độ Lockdown để giảm thiểu tiềm năng tiếp xúc với các lỗ hổng phần mềm gián điệp.
Source: The Hacker News
Để giảm thiểu các mối đe dọa tiềm năng, điều quan trọng là cần thực hiện các biện pháp bảo mật mạng bổ sung với sự giúp đỡ của một đối tác đáng tin cậy như INFRA www.infrascan.net hoặc bạn cũng có thể tự thử bằng cách sử dụng check.website.