Theo nhà nghiên cứu bảo mật Natalie Silvanovich của Project Zero, lỗ hổng thứ nhất có định danh CVE-2019-8646, nằm trong thành phần Siri và Core Data của iOS. Lỗ hổng này có thể cho phép tin tặc truy cập từ xa nội dung của các tệp được lưu trữ trên thiết bị iOS mà không cần sự tương tác của người dùng.
Lỗ hổng thứ 2 có định danh CVE-2019-8660. Đây là lỗ hổng bộ nhớ cũng nằm trong thành phần Siri và Core Data của iOS. Nếu được khai thác thành công sẽ cho phép tin tặc tấn công từ xa, gây ra ngừng ứng dụng đột ngột hoặc thực thi mã tùy ý. Lỗ hổng phát sinh khi giải mã một đối tượng của lớp NSKnownKeyDipedia1.
Hai lỗ hổng tiếp theo có định danh CVE-2019-8647 và CVE-2019-8662, đều là lỗ hổng use-after-free cho phép tin tặc thực thi mã tùy ý từ xa mà không cần sự tương tác của người dùng.
Cụ thể, lỗ hổng CVE-2019-8647 là lỗ hổng use-after-free, cho phép tấn công từ xa thông qua ứng dụng iMessage, nằm trong Core Data của iOS. Lỗ hổng tồn tại trong quá trình giải tuần tự hóa (deserialization) khi sử dụng initArithCoder của NSArray. Lỗ hổng CVE-2019-8662 cũng tương tự như CVE-2019-8647, cho phép khai thác từ xa thông qua iMessage. Tuy nhiên, lỗ hổng này tồn tại trong thành phần QuickLook của iOS.
Lỗ hổng thứ 5 được định danh CVE-2019-8641, cho phép tin tặc tấn công từ xa, gây ra ngừng ứng dụng đột ngột hoặc thực thi mã tùy ý.
Trong số các lỗ hổng được phát hiện, có 04 lỗ hổng đã được giải quyết với phiên bản iOS 12.4 được phát hành vào ngày 22/7. Tuy nhiên, tính đến thời điểm hiện tại lỗ hổng CVE-2019-8641 vẫn chưa có bản vá khắc phục.
Ngoài 5 lỗ hổng trên, một lỗ hổng khác cũng vừa được các nhà nghiên cứu của Google phát hiện và đã được giải quyết có định danh CVE-2019-8624, tác động đến hệ điều hành watchOS của Apple. Lỗ hổng này nằm trong thành phần Digital Touch của watchOS, ảnh hưởng đến Apple Watch Series 1 trở lên. Bản vá lỗ hổng được cung cấp trong watchOS 5.3.
Toàn Thắng
Theo SecurityWeek
09:00 | 13/06/2019
08:00 | 30/01/2019
09:16 | 14/04/2017
08:00 | 17/05/2024
Thế vận hội Paris 2024 đang chuẩn bị để sẵn sàng đối mặt với thách thức chưa từng có về mặt an ninh mạng, với việc các nhà tổ chức dự kiến sẽ phải chịu áp lực rất lớn đối với Thế vận hội vào mùa hè này.
08:00 | 15/05/2024
Ba Lan cho biết nhóm tin tặc APT28 có liên quan đến Cơ quan tình báo quân đội Nga (GRU) đã thực hiện các cuộc tấn công mạng nhắm mục tiêu vào các tổ chức chính phủ Ba Lan trong khoảng thời gian đầu tháng 5/2024.
15:00 | 26/01/2024
Các nhà nghiên cứu bảo mật của công ty an ninh mạng Akamai (Mỹ) phát hiện ra một mạng botnet mới dựa trên Mirai có tên là NoaBot, hiện đang được các tác nhân đe dọa sử dụng như một phần của chiến dịch khai thác tiền điện tử đã hoạt động kể từ đầu năm 2023. Bài viết này sẽ phân tích về đặc điểm của NoaBot và công cụ khai thác tiền điện tử được sử dụng trong chiến dịch tấn công mạng botnet này.
16:00 | 18/12/2023
Các nhà nghiên cứu từ công ty bảo mật chuỗi cung ứng Binarly cho biết lỗ hổng firmware có tên gọi là LogoFAIL có thể ảnh hưởng đến 95% máy tính, cho phép tin tặc vượt qua cơ chế bảo vệ Secure Boot và thực thi phần mềm độc hại trong quá trình khởi động. Các lỗ hổng xuất phát từ trình phân tích cú pháp hình ảnh được sử dụng trong firmware hệ thống UEFI để tải hình ảnh logo trên màn hình khởi động.
Năm 2024, các tác nhân đe dọa được dự báo sẽ tận dụng sức mạnh của trí tuệ nhân tạo (AI) để thực hiện các hoạt động lừa đảo một cách thông minh hơn. Bằng việc sử dụng công nghệ AI tạo sinh, chúng có thể tạo ra các chiến thuật tấn công mới, khó phát hiện và kiểm soát.
16:00 | 18/05/2024