Theo nhà nghiên cứu bảo mật Natalie Silvanovich của Project Zero, lỗ hổng thứ nhất có định danh CVE-2019-8646, nằm trong thành phần Siri và Core Data của iOS. Lỗ hổng này có thể cho phép tin tặc truy cập từ xa nội dung của các tệp được lưu trữ trên thiết bị iOS mà không cần sự tương tác của người dùng.
Lỗ hổng thứ 2 có định danh CVE-2019-8660. Đây là lỗ hổng bộ nhớ cũng nằm trong thành phần Siri và Core Data của iOS. Nếu được khai thác thành công sẽ cho phép tin tặc tấn công từ xa, gây ra ngừng ứng dụng đột ngột hoặc thực thi mã tùy ý. Lỗ hổng phát sinh khi giải mã một đối tượng của lớp NSKnownKeyDipedia1.
Hai lỗ hổng tiếp theo có định danh CVE-2019-8647 và CVE-2019-8662, đều là lỗ hổng use-after-free cho phép tin tặc thực thi mã tùy ý từ xa mà không cần sự tương tác của người dùng.
Cụ thể, lỗ hổng CVE-2019-8647 là lỗ hổng use-after-free, cho phép tấn công từ xa thông qua ứng dụng iMessage, nằm trong Core Data của iOS. Lỗ hổng tồn tại trong quá trình giải tuần tự hóa (deserialization) khi sử dụng initArithCoder của NSArray. Lỗ hổng CVE-2019-8662 cũng tương tự như CVE-2019-8647, cho phép khai thác từ xa thông qua iMessage. Tuy nhiên, lỗ hổng này tồn tại trong thành phần QuickLook của iOS.
Lỗ hổng thứ 5 được định danh CVE-2019-8641, cho phép tin tặc tấn công từ xa, gây ra ngừng ứng dụng đột ngột hoặc thực thi mã tùy ý.
Trong số các lỗ hổng được phát hiện, có 04 lỗ hổng đã được giải quyết với phiên bản iOS 12.4 được phát hành vào ngày 22/7. Tuy nhiên, tính đến thời điểm hiện tại lỗ hổng CVE-2019-8641 vẫn chưa có bản vá khắc phục.
Ngoài 5 lỗ hổng trên, một lỗ hổng khác cũng vừa được các nhà nghiên cứu của Google phát hiện và đã được giải quyết có định danh CVE-2019-8624, tác động đến hệ điều hành watchOS của Apple. Lỗ hổng này nằm trong thành phần Digital Touch của watchOS, ảnh hưởng đến Apple Watch Series 1 trở lên. Bản vá lỗ hổng được cung cấp trong watchOS 5.3.
Toàn Thắng
Theo SecurityWeek
09:00 | 13/06/2019
08:00 | 30/01/2019
09:16 | 14/04/2017
10:00 | 04/03/2024
Mới đây, công ty sản xuất camera Wyze đã chia sẻ thông tin chi tiết về sự cố bảo mật đã ảnh hưởng đến hàng nghìn người dùng vào hôm 16/02 và cho biết ít nhất 13.000 khách hàng có thể xem clip từ camera nhà của những người dùng khác.
11:00 | 29/02/2024
Các nhà nghiên cứu của hãng bảo mật Palo Alto Networks (Mỹ) đã phát hiện một biến thể mới của Trojan ngân hàng Mispadu đang tiến hành các hoạt động khai thác lỗ hổng Windows SmartScreen đã được vá để nhắm mục tiêu đến các nạn nhân ở Mexico. Bài viết sẽ phân tích và thảo luận xoay quanh biến thể mới của Mispadu và tấn công khai thác lỗ hổng Windows SmartScreen dựa trên báo cáo của Palo Alto Networks.
08:00 | 19/01/2024
Các nhà nghiên cứu bảo mật đến từ Công ty an ninh mạng Security Joes (Israel) đã mô tả một cách chi tiết về một biến thể mới của kỹ thuật chiếm quyền điều khiển thứ tự tìm kiếm thư viện liên kết động (DLL) mà các tin tặc có thể sử dụng để vượt qua các cơ chế bảo mật và thực thi mã độc trên các hệ thống chạy Windows 10 và Windows 11.
13:00 | 14/12/2023
RisePro là một phần mềm độc hại đánh cắp thông tin dưới dạng dịch vụ, được xác định lần đầu tiên vào năm 2022. Gần đây, các nhà nghiên cứu của Anyrun nhận thấy hoạt động của phần mềm độc hại này tăng đột biến, đồng thời thay đổi cách giao tiếp với máy chủ điều khiển và kiểm soát (C2), cũng như trang bị những khả năng mới, đặc biệt là các tính năng điều khiển từ xa khiến nó có khả năng hoạt động như một RAT (Remote Access Trojan).
Một nhóm tin tặc được cho là từ Việt Nam đang nhắm mục tiêu vào các tổ chức tài chính ở châu Á để đánh cắp các dữ liệu tài chính.
10:00 | 24/04/2024