Theo nhà nghiên cứu bảo mật Natalie Silvanovich của Project Zero, lỗ hổng thứ nhất có định danh CVE-2019-8646, nằm trong thành phần Siri và Core Data của iOS. Lỗ hổng này có thể cho phép tin tặc truy cập từ xa nội dung của các tệp được lưu trữ trên thiết bị iOS mà không cần sự tương tác của người dùng.
Lỗ hổng thứ 2 có định danh CVE-2019-8660. Đây là lỗ hổng bộ nhớ cũng nằm trong thành phần Siri và Core Data của iOS. Nếu được khai thác thành công sẽ cho phép tin tặc tấn công từ xa, gây ra ngừng ứng dụng đột ngột hoặc thực thi mã tùy ý. Lỗ hổng phát sinh khi giải mã một đối tượng của lớp NSKnownKeyDipedia1.
Hai lỗ hổng tiếp theo có định danh CVE-2019-8647 và CVE-2019-8662, đều là lỗ hổng use-after-free cho phép tin tặc thực thi mã tùy ý từ xa mà không cần sự tương tác của người dùng.
Cụ thể, lỗ hổng CVE-2019-8647 là lỗ hổng use-after-free, cho phép tấn công từ xa thông qua ứng dụng iMessage, nằm trong Core Data của iOS. Lỗ hổng tồn tại trong quá trình giải tuần tự hóa (deserialization) khi sử dụng initArithCoder của NSArray. Lỗ hổng CVE-2019-8662 cũng tương tự như CVE-2019-8647, cho phép khai thác từ xa thông qua iMessage. Tuy nhiên, lỗ hổng này tồn tại trong thành phần QuickLook của iOS.
Lỗ hổng thứ 5 được định danh CVE-2019-8641, cho phép tin tặc tấn công từ xa, gây ra ngừng ứng dụng đột ngột hoặc thực thi mã tùy ý.
Trong số các lỗ hổng được phát hiện, có 04 lỗ hổng đã được giải quyết với phiên bản iOS 12.4 được phát hành vào ngày 22/7. Tuy nhiên, tính đến thời điểm hiện tại lỗ hổng CVE-2019-8641 vẫn chưa có bản vá khắc phục.
Ngoài 5 lỗ hổng trên, một lỗ hổng khác cũng vừa được các nhà nghiên cứu của Google phát hiện và đã được giải quyết có định danh CVE-2019-8624, tác động đến hệ điều hành watchOS của Apple. Lỗ hổng này nằm trong thành phần Digital Touch của watchOS, ảnh hưởng đến Apple Watch Series 1 trở lên. Bản vá lỗ hổng được cung cấp trong watchOS 5.3.
Toàn Thắng
Theo SecurityWeek
09:00 | 13/06/2019
08:00 | 30/01/2019
09:16 | 14/04/2017
16:00 | 15/04/2024
Cisco đã chia sẻ một bộ hướng dẫn dành cho khách hàng nhằm giảm thiểu các cuộc tấn công password spray đang nhắm mục tiêu vào các dịch vụ VPN truy cập từ xa (RAVPN) được cấu hình trên các thiết bị tường lửa bảo mật của Cisco.
15:00 | 19/01/2024
Ngày 16/1, Google đã phát hành bản cập nhật để khắc phục bốn vấn đề bảo mật trong trình duyệt Chrome, trong đó có một lỗ hổng zero-day đã bị khai thác tích cực trong thực tế.
07:00 | 16/01/2024
Các nhà nghiên cứu an ninh mạng đã phát hiện một backdoor macOS mới có tên là SpectralBlur. Đặc biệt backdoor này có những điểm tương đồng với dòng phần mềm độc hại KandyKorn của các tin tặc Triều Tiên trong các chiến dịch tấn công mạng được xác định gần đây.
13:00 | 21/11/2023
Fortinet cảnh báo khách hàng về lỗ hổng chèn lệnh nghiêm trọng trong hệ điều hành máy chủ của FortiSIEM, lỗ hông này có thể bị khai thác bởi kẻ tấn công chưa xác thực từ xa để thực thi lệnh qua các truy vấn API tự tạo.
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
19:00 | 30/04/2024