Lỗ hổng này ảnh hưởng đến tất cả các phiên bản của hệ điều hành macOS. Theo nhà nghiên cứu, đây là một lỗ hổng zero-day cho phép ứng dụng độc hại có thể cài đặt trên hệ thống để thực thi mã tùy ý và giành quyền root máy tính.
Apple đang tiến hành vá lỗ hổng và đã đưa ra khuyến cáo cho người sử dụng đến khi bản vá chính thức được phát hành. Apple khẳng định cam kết bảo mật thiết bị và dữ liệu của khách hàng. Do việc khai thác lỗ hổng đòi hỏi thiết bị phải nạp ứng dụng độc hại trên máy Mac, nên Apple khuyến cáo người sử dụng chỉ tải phần mềm từ các nguồn đáng tin cậy như cửa hàng ứng dụng Mac.
Lỗ hổng này ảnh hưởng đến IOHIDFamily – phần mở rộng nhân kernel (kernel extension) được thiết kế cho các thiết bị giao diện con người (human interface devices, ví dụ: màn hình cảm ứng và các phím). Siguza đã phát hiện ra một số lỗi bảo mật trong IOHIDFamily - cho phép đọc/ghi nhân kernel mà ông gọi là IOHIDeous. Việc khai thác lỗ hổng cũng có thể vô hiệu hóa tính năng bảo vệ tính toàn vẹn hệ thống (System Integrity Protection – SIP) và tính toàn vẹn tệp tin di động Apple (Apple Mobile File Integrity – AMFI).
Việc khai thác lỗ hổng này không phải tấn công ẩn mình, vì để thực thi chương trình khai thác, hệ thống bắt buộc phải đăng xuất tài khoản người dùng hợp lệ tại thời điểm đó. Tuy nhiên, nhà nghiên cứu cho rằng, kẻ tấn công có thể thiết kế lại chương trình để kích hoạt nó khi người dùng khởi động lại, hoặc tắt thiết bị.
Siguza cho rằng lỗ hổng đã tồn tại trong macOS được 15 năm (từ năm 2002), nhưng thực tế cũng có thể còn sớm hơn nhiều. Một số mã khai thác được cung cấp bởi Siguza chỉ hoạt động trên macOS High Sierra 10.13.1 và trước đó, nhưng nhà nghiên cứu cho rằng, cũng có thể điều chỉnh lại cho phiên bản 10.13.2.
Siguza cho biết, ông không lo ngại kẻ xấu sẽ lợi dụng khai thác lỗ hổng này, vì lỗ hổng không cho phép khai thác từ xa.
Thảo Uyên
Theo SecurityWeek
14:00 | 26/12/2017
09:00 | 17/01/2018
15:00 | 15/01/2018
16:00 | 24/09/2018
09:00 | 19/02/2019
08:00 | 06/03/2019
08:00 | 26/03/2019
14:00 | 25/12/2017
08:00 | 22/09/2017
10:00 | 25/02/2020
09:00 | 22/12/2017
08:00 | 29/11/2017
15:00 | 26/01/2024
Các nhà nghiên cứu bảo mật của công ty an ninh mạng Akamai (Mỹ) phát hiện ra một mạng botnet mới dựa trên Mirai có tên là NoaBot, hiện đang được các tác nhân đe dọa sử dụng như một phần của chiến dịch khai thác tiền điện tử đã hoạt động kể từ đầu năm 2023. Bài viết này sẽ phân tích về đặc điểm của NoaBot và công cụ khai thác tiền điện tử được sử dụng trong chiến dịch tấn công mạng botnet này.
15:00 | 19/01/2024
Ngày 16/1, Google đã phát hành bản cập nhật để khắc phục bốn vấn đề bảo mật trong trình duyệt Chrome, trong đó có một lỗ hổng zero-day đã bị khai thác tích cực trong thực tế.
08:00 | 19/01/2024
Các nhà nghiên cứu bảo mật đến từ Công ty an ninh mạng Security Joes (Israel) đã mô tả một cách chi tiết về một biến thể mới của kỹ thuật chiếm quyền điều khiển thứ tự tìm kiếm thư viện liên kết động (DLL) mà các tin tặc có thể sử dụng để vượt qua các cơ chế bảo mật và thực thi mã độc trên các hệ thống chạy Windows 10 và Windows 11.
17:00 | 22/12/2023
Mới đây, các nhà nghiên cứu tới từ hãng bảo mật Kaspersky đã đưa ra báo cáo về việc phát hiện một loại Trojan mới có liên quan đến nhóm tin tặc APT BlueNoroff và chiến dịch RustBucket đang diễn ra. Trojan này là một trình tải độc hại được thiết kế để tải và thực thi mã độc khác trên hệ thống bị xâm nhập với mục tiêu nhắm vào người dùng macOS. Bài viết này sẽ cùng tìm hiểu, khám phá Trojan BlueNoroff cũng như thông tin xoay quanh nhóm tin tặc này.
Mới đây, Cisco cảnh báo rằng một nhóm tin tặc được nhà nước bảo trợ đã khai thác hai lỗ hổng zero-day trong tường lửa Adaptive Security Appliance (ASA) và Firepower Threat Defense (FTD) kể từ tháng 11/2023 để cài đặt phần mềm độc hại trên các hệ thống mạng viễn thông và năng lượng bị ảnh hưởng tại nhiều quốc gia.
08:00 | 04/05/2024