Cảnh báo Zero-Day: Apple phát hành các bản vá cho các lỗ hổng bị khai thác tích cực trong iOS, macOS và Safari

Ngày 22 tháng 6 năm 2023Ravie LakshmananLỗ hổng bảo mật / Bảo mật điểm cuối

iOS, macOS và Safari

Apple hôm thứ Tư đã phát hành một loạt bản cập nhật cho iOS, iPadOS, macOS, watchOS và trình duyệt Safari để giải quyết một loạt các lỗ hổng mà hãng cho biết đã bị khai thác tích cực trong thực tế.

Điều này bao gồm một cặp zero-day đã được vũ khí hóa trong một chiến dịch di động có tên là Chiến dịch Tam giác hoạt động từ năm 2019. Tác nhân đe dọa chính xác đằng sau chiến dịch này vẫn chưa được biết.

CVE-2023-32434 – Lỗ hổng tràn số nguyên trong Kernel có thể bị ứng dụng độc hại khai thác để thực thi mã tùy ý với các đặc quyền của kernel.

CVE-2023-32435 – Lỗ hổng hỏng bộ nhớ trong WebKit có thể dẫn đến thực thi mã tùy ý khi xử lý nội dung web được chế tạo đặc biệt.

Nhà sản xuất iPhone cho biết họ biết rằng hai vấn đề “có thể đã bị khai thác tích cực trên các phiên bản iOS được phát hành trước iOS 15.7”, ghi nhận các nhà nghiên cứu của Kaspersky là Georgy Kucherin, Leonid Bezvershenko và Boris Larin vì đã báo cáo chúng.

Lời khuyên này được đưa ra khi nhà cung cấp dịch vụ an ninh mạng của Nga mổ xẻ phần mềm gián điệp được cấy ghép được sử dụng trong chiến dịch tấn công không nhấp chuột nhắm mục tiêu vào các thiết bị iOS thông qua iMessages mang tệp đính kèm được nhúng khai thác lỗ hổng (RCE).

Xem tiếp:   Google mua Mandiant của công ty bảo mật mạng với giá 5,4 tỷ đô la

Mã khai thác cũng được thiết kế để tải xuống các thành phần bổ sung nhằm lấy quyền root trên thiết bị đích, sau đó, cửa hậu được triển khai trong bộ nhớ và iMessage ban đầu sẽ bị xóa để che giấu dấu vết lây nhiễm.

Bộ cấy tinh vi, được gọi là TriangleDB, chỉ hoạt động trong bộ nhớ, không để lại dấu vết của hoạt động sau khi khởi động lại thiết bị. Nó cũng đi kèm với khả năng thu thập và theo dõi dữ liệu đa dạng.

Điều này bao gồm “tương tác với hệ thống tệp của thiết bị (bao gồm tạo tệp, sửa đổi, trích xuất và xóa), quản lý các quy trình (liệt kê và chấm dứt), trích xuất các mục móc khóa để thu thập thông tin xác thực của nạn nhân và giám sát vị trí địa lý của nạn nhân, cùng những thứ khác.”

Bản vá lỗi thứ ba của Apple là lỗi zero-day CVE-2023-32439, đã được báo cáo ẩn danh và có thể dẫn đến việc thực thi mã tùy ý khi xử lý nội dung web độc hại.

Lỗ hổng được khai thác tích cực, được mô tả là sự cố nhầm lẫn loại, đã được giải quyết bằng các kiểm tra được cải thiện. Các bản cập nhật có sẵn cho các nền tảng sau –

iOS 16.5.1 và iPadOS 16.5.1 – iPhone 8 trở lên, iPad Pro (tất cả các kiểu máy), iPad Air thế hệ thứ 3 trở lên, iPad thế hệ thứ 5 trở lên và iPad mini thế hệ thứ 5 trở lên iOS 15.7.7 và iPadOS 15.7. 7 – iPhone 6s (tất cả các kiểu), iPhone 7 (tất cả các kiểu), iPhone SE (thế hệ 1), iPad Air 2, iPad mini (thế hệ 4) và iPod touch (thế hệ 7) macOS Ventura 13.4.1, macOS Monterey 12.6 .7 và macOS Big Sur 11.7.8 watchOS 9.5.2 – Apple Watch Series 4 trở lên watchOS 8.8.1 – Apple Watch Series 3, Series 4, Series 5, Series 6, Series 7, SE và Safari 16.5. 1 – Máy Mac chạy macOS Monterey

Xem tiếp:   Facebook truy cập với 18,6 triệu đô la GDPR tiền phạt sau 12 vụ vi phạm dữ liệu trong năm 2018

Với đợt sửa lỗi mới nhất, Apple đã giải quyết tổng cộng 9 lỗ hổng zero-day trong các sản phẩm của mình kể từ đầu năm.

Vào tháng 2, công ty đã cắm một lỗ hổng WebKit (CVE-2023-23529) có thể dẫn đến . Vào tháng 4, nó đã phát hành bản cập nhật cho hai lỗi (CVE-2023-28205 và CVE-2023-28206) cho phép thực thi mã với các đặc quyền nâng cao.

Sau đó, vào tháng 5, nó đã gửi các bản vá cho ba lỗ hổng khác trong WebKit (CVE-2023-32409, CVE-2023-28204 và CVE-2023-32373) có thể cho phép kẻ đe dọa thoát khỏi lớp bảo vệ hộp cát, truy cập dữ liệu nhạy cảm và thực thi mã tùy ý.

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / Tấn công mạng Hơn một …