Mối đe dọa này là đủ lớn để khiến Cơ quan An ninh mạng và Cơ sở hạ tầng (CISA) của DHS phải đưa ra cảnh báo. Cơ quan này đã ra một tuyên bố hôm 14/02. Các bản cập nhật của Apple bao gồm iOS 16.3.1, iPadOS 16.3.1, và Ventura 13.2.1 của macOS, trong khi công ty đang cho ra mắt Safari 16.3.1 cho các hệ điều hành cũ hơn của Apple — bao gồm cả macOS Big Sur và macOS Monterey.
“Apple đã phát hành các bản cập nhật bảo mật để giải quyết các lỗ hổng trong nhiều sản phẩm. Kẻ tấn công có thể khai thác những lỗ hổng này để chiếm quyền kiểm soát của các thiết bị là mục tiêu,” CISA cho biết trong một tuyên bố hôm 14/02.
Thông báo của CISA khuyên người dùng và quản trị viên “hãy xem lại trang cập nhật bảo mật của Apple cho các sản phẩm sau và áp dụng các bản cập nhật cần thiết càng sớm càng tốt.”
Theo thông báo này, các bản cập nhật cần thiết bao gồm các bản cập nhật cho Safari 16.3.1, iOS 16.3.1, và iPadOS 16.3.1, và macOS 13.2.1. Trên trang web của Apple, việc sửa lỗi đang được khai triển vì “một ứng dụng có thể thực thi mã tùy ý với các đặc quyền của kernel (nhân hệ điều hành)” và một lỗi khác cho phép “xử lý nội dung web được tạo thủ công độc hại có thể dẫn đến thực thi mã tùy ý.”
Đối với lỗi thứ hai, hoặc CVE-2023-23529, Apple cho biết họ “đã biết về một báo cáo rằng vấn đề này có thể đã bị chủ động khai thác.”
Phát ngôn viên Scott Radcliffe của Apple nói với trang web công nghệ Endgadget rằng công ty không có thêm thông tin chi tiết về những lần khai thác đề cập đến trong các bản cập nhật bảo mật.
Công ty nghiên cứu bảo mật Sophos đã cung cấp thêm chi tiết về việc cập nhật bảo mật này vào hôm thứ Ba (14/02), nói rằng người dùng nên cập nhật càng sớm càng tốt. Các lỗ hổng bảo mật được mô tả là “lỗi thêm vào phần mềm gián điệp zero-day”, nghĩa là đây là một lỗ hổng chưa từng được biết đến trước đây có thể bị chủ động khai thác.
“Chỉ cần lướt một trang web lẽ ra phải vô hại, hoặc mở một ứng dụng dựa trên nội dung trên web cho bất kỳ trang nào của trang đó (ví dụ: màn hình khởi động ứng dụng hoặc hệ thống trợ giúp của trang web đó), có thể đủ để tác động đến thiết bị của quý vị,” công ty này nói về một trong những lỗ hổng bị khai thác.
Công ty này lưu ý, “Cũng nên nhớ rằng trên các thiết bị di động của Apple, ngay cả các trình duyệt không phải của Apple như Firefox, Chrome, và Edge cũng bị các quy tắc AppStore của Apple quy định phải sử dụng WebKit,” trang web của công ty cho biết. “Nếu quý vị cài đặt Firefox (có ‘công cụ’ trình duyệt riêng gọi là Gecko) hoặc Edge (dựa trên một lớp bên dưới gọi là Blink) trên máy Mac của quý vị, thì những trình duyệt thay thế đó sẽ không sử dụng WebKit bên trong và do đó sẽ không bị các lỗi của WebKit.”
Cách cập nhật
Nhìn chung, người dùng Apple bật chế độ cập nhật tự động. Tuy nhiên, nếu tình huống không phải như vậy, người dùng có thể vào menu Apple, sau đó nhấp vào “Giới thiệu về máy Mac này” và nhấp vào “Cập nhật phần mềm.”
Trên iPad, iPhone, hoặc iDevice (các sản phẩm Apple) khác, họ có thể vào “Cài đặt”, rồi đến “Cài đặt chung”, rồi đến “Cập nhật phần mềm.”
“Nếu sản phẩm Apple của quý vị không có trong danh sách, đặc biệt là nếu quý vị bị kẹt trên iOS 15 hoặc iOS 12, thì quý vị không thể làm gì ngay bây giờ, nhưng chúng tôi khuyên quý vị nên theo dõi trang HT201222 của Apple trong trường hợp sản phẩm của quý vị bị ảnh hưởng và sẽ nhận được bản cập nhật trong vài ngày tới,” công ty Sophos lưu ý.
No comments:
Post a Comment
Note: Only a member of this blog may post a comment.