Theo thông tin từ Apple, hãng này đã phát hành iOS phiên bản 12.1.4 để khắc phục lỗ hổng bảo mật nghiêm trọng trong FaceTime vào ngày 8/2/2019. Tuy nhiên, Google đã phát hiện ra 2 lỗ hổng bảo mật nghiêm trọng khác cũng được Apple vá cùng thời điểm.
Cụ thể, 2 lỗ hổng bảo mật mới được phát hiện bởi đội ngũ bảo mật Project Zero của Google có tên là CVE-2019-7286 và CVE-2019-7287. Project Zero cũng đã báo cáo tới Apple ngay sau khi họ phát hiện có nhiều ứng dụng khai thác lỗ hổng này để lợi dụng người dùng. Nền tảng iOS là một nền tảng đóng, do đó, Apple có thể vá các lỗ hổng này cũng như nhiều lỗ hổng khác mà không cần phải công khai chi tiết. Mức độ ảnh hưởng và quy mô của các vụ tấn công này hiện vẫn chưa được công bố.
Chuyên gia bảo mật Ben Hawkes cũng đã công bố lỗ hổng mới này trên Twitter và cho biết nó có thể đã bị khai thác từ lâu. Apple không hề biết tới sự tồn tại của 2 lỗ hổng này cho tới khi Google báo cáo, do đó, khó có thể tìm ra những ứng dụng mới nào đang khai thác các lỗ hổng. Tuy nhiên, Apple cũng đã tiến hành gỡ bỏ những ứng dụng trước đó lợi dụng lỗi này trên App Store.
Lỗ hổng CVE-2019-7286 ảnh hưởng lên iOS Foundation Framework - một thành phần cốt lõi của hệ điều hành iOS. Các ứng dụng khai thác lỗ hổng này sẽ lợi dụng việc lỗi bộ nhớ để chiếm quyền kiểm soát cao hơn, giúp các hacker có thể truy cập dữ liệu người dùng dễ dàng.
Còn lỗ hổng CVE-2019-72867 khai thác một thành phần quan trọng của iOS là I/O Kit module, có tác dụng xử lý các luồng dữ liệu giữa phần cứng và phần mềm. Các hacker sẽ lợi dụng việc lỗi bộ nhớ để chạy các đoạn mã tùy biến với đặc quyền riêng của kernel. Với lỗ hổng này, hacker có thể truy cập được mọi thứ trên điện thoại của nạn nhân.
Hiện tại, phiên bản iOS 12.1.4 đã vá hoàn toàn 2 lỗ hổng bảo mật nghiêm trọng này, bên cạnh việc kích hoạt lại tính năng FaceTime nhóm cho người dùng các thiết bị iPhone, iPad và iPod touch sau sự cố nghe lén FaceTime thời gian qua. Apple khuyến cáo người dùng cập nhật lên phiên bản mới nhất để tránh việc trở thành nạn nhân của các loại lỗ hổng tương tự.
Bích Thủy
08:00 | 29/03/2019
15:00 | 04/05/2019
09:00 | 31/05/2018
08:00 | 12/07/2019
10:00 | 09/04/2020
09:00 | 09/01/2018
08:00 | 26/07/2019
10:00 | 14/02/2019
07:00 | 11/03/2024
Mới đây, các nhà nghiên cứu của hãng bảo mật Kaspersky (Nga) đã phát hiện một Trojan ngân hàng tinh vi mới đánh cắp thông tin tài chính nhạy cảm có tên là Coyote, mục tiêu là người dùng của hơn 60 tổ chức ngân hàng, chủ yếu từ Brazil. Điều chú ý là chuỗi lây nhiễm phức tạp của Coyote sử dụng nhiều kỹ thuật tiên tiến khác nhau, khiến nó khác biệt với các trường hợp lây nhiễm Trojan ngân hàng trước đó. Phần mềm độc hại này sử dụng trình cài đặt Squirrel để phân phối, tận dụng NodeJS và ngôn ngữ lập trình đa nền tảng tương đối mới có tên Nim làm trình tải (loader) trong chuỗi lây nhiễm. Bài viết này sẽ phân tích hoạt động và khám phá khả năng của Trojan ngân hàng này.
09:00 | 06/03/2024
Tác nhân đe dọa liên quan đến Trung Quốc có tên là Mustang Panda đã nhắm mục tiêu vào nhiều quốc gia châu Á bằng cách sử dụng một biến thể mới của backdoor PlugX có tên là DOPLUGS.
11:00 | 25/01/2024
Chiến dịch phát tán phần mềm độc hại Phemedrone (chiến dịch Phemedrone) thực hiện khai thác lỗ hổng Microsoft Defender SmartScreen (CVE-2023-36025) để bỏ qua cảnh báo bảo mật của Windows khi mở tệp URL.
15:00 | 19/01/2024
Ngày 16/1, Google đã phát hành bản cập nhật để khắc phục bốn vấn đề bảo mật trong trình duyệt Chrome, trong đó có một lỗ hổng zero-day đã bị khai thác tích cực trong thực tế.
Mới đây, Cisco cảnh báo rằng một nhóm tin tặc được nhà nước bảo trợ đã khai thác hai lỗ hổng zero-day trong tường lửa Adaptive Security Appliance (ASA) và Firepower Threat Defense (FTD) kể từ tháng 11/2023 để cài đặt phần mềm độc hại trên các hệ thống mạng viễn thông và năng lượng bị ảnh hưởng tại nhiều quốc gia.
08:00 | 04/05/2024