Apple phát hành bản vá cho lỗ hổng Zero-Day iOS và iPadOS


  Gã khổng lồ công nghệ Apple hôm thứ Hai đã tung ra các bản cập nhật để khắc phục lỗ hổng zero-day trong iOS và iPadOS mà họ cho biết đã được khai thác tích cực trong tự nhiên.

Điểm yếu, do mã định danh CVE-2022-42827, đã được mô tả là một vấn đề ghi ngoài giới hạn trong Kernel, có thể bị lạm dụng bởi một ứng dụng lừa đảo để thực thi mã tùy ý với các đặc quyền cao nhất.

Việc khai thác thành công các sai sót ghi ngoài giới hạn, thường xảy ra khi một chương trình cố gắng ghi dữ liệu vào vị trí bộ nhớ nằm ngoài giới hạn của những gì nó được phép truy cập, có thể dẫn đến hỏng dữ liệu, sự cố hoặc thực thi mã trái phép.

Nhà sản xuất iPhone cho biết họ đã giải quyết lỗi bằng cách kiểm tra giới hạn được cải thiện, đồng thời ghi nhận một nhà nghiên cứu ẩn danh đã báo cáo lỗ hổng bảo mật.

Như thường lệ với các lỗ hổng zero-day được khai thác tích cực, Apple đã kiềm chế chia sẻ chi tiết cụ thể hơn về thiếu sót ngoài việc thừa nhận rằng họ "biết về một báo cáo rằng vấn đề này có thể đã được khai thác tích cực".

CVE-2022-42827 là lỗ hổng bộ nhớ ngoài giới hạn liên quan đến Kernel thứ ba liên tiếp được Apple vá sau CVE-2022-32894 và CVE-2022-32917, hai lỗ hổng sau cũng đã được báo cáo trước đó là vũ khí hóa trong các cuộc tấn công trong thế giới thực.

Bản cập nhật bảo mật có sẵn cho iPhone 8 trở lên, iPad Pro (tất cả các kiểu máy), iPad Air thế hệ thứ 3 trở lên, iPad thế hệ thứ 5 trở lên và iPad mini thế hệ thứ 5 trở lên.

Với bản sửa lỗi mới nhất, Apple đã đóng cửa tám lỗ hổng zero-day được khai thác tích cực và một lỗ hổng zero-day được biết đến công khai kể từ đầu năm -

  • CVE-2022-22587 (IOMobileFrameBuffer) - Một ứng dụng độc hại có thể thực thi mã tùy ý với các đặc quyền hạt nhân
  • CVE-2022-22594 (WebKit Storage) - Một trang web có thể theo dõi thông tin nhạy cảm của người dùng (được biết đến công khai nhưng không bị khai thác tích cực)
  • CVE-2022-22620 (WebKit) - Việc xử lý nội dung web được tạo độc hại có thể dẫn đến thực thi mã tùy ý
  • CVE-2022-22674 (Trình điều khiển đồ họa Intel) - Một ứng dụng có thể đọc bộ nhớ hạt nhân
  • CVE-2022-22675 (AppleAVD) - Một ứng dụng có thể thực thi mã tùy ý với các đặc quyền hạt nhân
  • CVE-2022-32893 (WebKit) - Việc xử lý nội dung web được tạo độc hại có thể dẫn đến thực thi mã tùy ý
  • CVE-2022-32894 (Hạt nhân) - Một ứng dụng có thể thực thi mã tùy ý với các đặc quyền hạt nhân
  • CVE-2022-32917 (Hạt nhân) - Một ứng dụng có thể thực thi mã tùy ý với các đặc quyền hạt nhân

Ngoài CVE-2022-42827, bản cập nhật cũng giải quyết 19 lỗ hổng bảo mật khác, bao gồm hai lỗ hổng trong Kernel, ba lỗ hổng trong Giao thức điểm-điểm (PPP), hai lỗ hổng trong WebKit và một lỗ hổng trong AppleMobileFileIntegrity, Core Bluetooth, IOKit, Sandbox, v.v.

Mới hơn Cũ hơn