Apple phát hành bản vá cho lỗ hổng Zero-Day được khai thác chủ động trên iOS và iPadOS

Hôm thứ Hai, gã khổng lồ công nghệ Apple đã tung ra các bản cập nhật để khắc phục lỗ hổng zero-day trong iOS và mà họ cho rằng đã bị khai thác tích cực.

Điểm yếu, với số nhận dạng CVE-2022-42827, đã được mô tả là vấn đề ghi ngoài giới hạn trong Nhân, có thể bị ứng dụng giả mạo lợi dụng để thực thi mã tùy ý với các đặc quyền cao nhất.

Khai thác thành công lỗi ghi ngoài giới hạn, thường xảy ra khi một chương trình cố gắng ghi dữ liệu vào một vị trí bộ nhớ nằm ngoài giới hạn mà nó được phép truy cập, có thể dẫn đến hỏng dữ liệu, sự cố hoặc thực thi mã trái phép.

Nhà sản xuất iPhone cho biết họ đã giải quyết lỗi bằng cách kiểm tra giới hạn được cải thiện, đồng thời ghi nhận một nhà nghiên cứu ẩn danh đã báo cáo lỗ hổng.

Như thường lệ với các lỗ hổng zero-day được khai thác tích cực, Apple hạn chế chia sẻ chi tiết cụ thể hơn về thiếu sót ngoài việc thừa nhận rằng họ “biết về một báo cáo rằng vấn đề này có thể đã được khai thác tích cực.”

CVE-2022-42827 là lỗ hổng bộ nhớ ngoài giới hạn liên quan đến Nhân thứ ba liên tiếp được Apple vá sau CVE-2022-32894 và CVE-2022-32917, hai trong số đó cũng đã được báo cáo trước đây là đã được vũ khí hóa trong các cuộc tấn công trong thế giới thực.

Xem tiếp:   Tin tặc khai thác lỗ hổng bộ đệm bản in Windows được báo cáo gần đây trong tự nhiên

Bản cập nhật bảo mật khả dụng cho iPhone 8 trở lên, iPad Pro (tất cả các kiểu máy), iPad Air thế hệ thứ 3 trở lên, iPad thế hệ thứ 5 trở lên và iPad mini thế hệ thứ 5 trở lên.

Với bản sửa lỗi mới nhất, Apple đã đóng tám lỗ hổng zero-day được khai thác tích cực và một lỗ hổng zero-day được biết đến công khai kể từ đầu năm –

CVE-2022-22587 (IOMobileFrameBuffer) – Một ứng dụng độc hại có thể thực thi mã tùy ý với các đặc quyền hạt nhân
CVE-2022-22594 (WebKit Storage) – Một trang web có thể theo dõi thông tin nhạy cảm của người dùng (được biết đến công khai nhưng không được khai thác tích cực)
CVE-2022-22620 (WebKit) – Việc xử lý nội dung web được tạo thủ công có thể dẫn đến việc thực thi mã tùy ý
CVE-2022-22674 (Trình điều khiển đồ họa Intel) – Một ứng dụng có thể đọc bộ nhớ nhân
CVE-2022-22675 (AppleAVD) – Một ứng dụng có thể thực thi mã tùy ý với các đặc quyền hạt nhân
CVE-2022-32893 (WebKit) – Việc xử lý nội dung web được tạo thủ công có thể dẫn đến việc thực thi mã tùy ý
CVE-2022-32894 (Nhân) – Một ứng dụng có thể thực thi mã tùy ý với các đặc quyền của nhân
CVE-2022-32917 (Nhân) – Một ứng dụng có thể thực thi mã tùy ý với các đặc quyền của nhân

Ngoài CVE-2022-42827, bản cập nhật cũng giải quyết 19 lỗ hổng bảo mật khác, bao gồm hai trong Kernel, ba trong Giao thức điểm-điểm (PPP), hai trong WebKit và một trong AppleMobileFileIntegrity, Core Bluetooth, IOKit, Sandbox , và nhiều hơn nữa.

Xem tiếp:   Các chuyên gia khám phá các cuộc tấn công phần mềm gián điệp chống lại các chính trị gia và nhà hoạt động Catalan

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / Tấn công mạng Hơn một …