• Hotline: (+84) 986 986 247
  • Email: info@sudoband.vn
  • Địa chỉ: P901, 8C Tạ Quang Bửu, Hai Bà Trưng, Hà Nội.
Tin tức
APPLE VÁ LỖ HỔNG XSS NHẮM MỤC TIÊU VÀO SẢN PHẨM CỦA HỌ

APPLE VÁ LỖ HỔNG XSS NHẮM MỤC TIÊU VÀO SẢN PHẨM CỦA HỌ

Ngày 26/03/2021, Apple cho biết họ đã vá một lỗ hổng XSS của trình duyệt web ảnh hưởng đến iPhone, iPad, iPod touch và Apple Watch bị khai thác tích cực – lần thứ bảy công ty này thông báo về bản vá zero-day trong 5 tháng qua.

Cơ quan An ninh mạng và Cơ sở hạ tầng ( The Cybersecurity and Infrastructure Security Agency – CISA) đã đưa ra thông cáo về lỗi này và cho biết các tổ chức nên xem xét những trang bảo mật của Apple cho các sản phẩm bị ảnh hưởng và áp dụng các bản cập nhật.

Apple cho biết lỗ hổng zero-day có số hiệu CVE-2021-1879 đã được phát hiện trong công cụ trình duyệt WebKit bởi Clement Lecigne và Billy Leonard thuộc nhóm phân tích đe dọa của Google. Kẻ tấn công có thể khai thác lỗ hổng thông qua nội dung web được chế tạo độc hại.

Lỗ hổng được vá trong các phiên bản hệ điều hành sau:

– iOS 14.4.2 và iPadOS 14.4.2: iPhone 6s trở lên, iPad Pro (tất cả các kiểu máy), iPad Air 2 trở lên, iPad thế hệ thứ 5 trở lên, iPad mini 4 trở lên và iPod touch (thế hệ thứ 7).

– iOS 12.5.2: iPhone 5s, iPhone 6, iPhone 6 Plus, iPad Air, iPad mini 2, iPad mini 3 và iPod touch (thế hệ thứ 6).

– watchOS 7.3.3: Apple Watch Series 3 trở lên.

Hank Schless, quản lý cấp cao bộ phận giải pháp bảo mật tại Lookout cho biết rằng sự hiện diện của lỗi XSS trên nhiều trang web có nghĩa là những kẻ tấn công có thể dễ dàng chuyển hướng người dùng đến một trang độc hại mà chúng đã tạo và sau đó lừa đảo thông tin đăng nhập cho tài khoản cá nhân, công ty hoặc phân phối phần mềm độc hại để theo dõi người dùng và truy xuất tệp từ các dịch vụ dựa trên đám mây. Schless cho biết sự cố này là ví dụ minh chứng cho việc cung cấp các liên kết lừa đảo thông qua các nền tảng như mạng xã hội, ứng dụng nhắn tin của bên thứ ba, trò chơi và thậm chí cả ứng dụng hẹn hò giúp người dùng di động hòa nhập với xã hội dễ dàng hơn.

Schless cho biết: “Những kẻ tấn công biết rằng có một khoảng thời gian trễ tự nhiên từ khi lỗ hổng zero-day được phát hiện, bản vá đang được gửi và người dùng cuối thực sự cài đặt bản cập nhật để vá sự cố”. “Những người chọn bỏ qua hoặc trì hoãn cập nhật hệ điều hành chỉ tạo thêm cơ hội cho những kẻ tấn công. Các nhóm bảo mật cần một cách để giới hạn quyền truy cập vào những tài nguyên đám mây của công ty cho đến khi một thiết bị cài đặt bản vá mới nhất. Các giải pháp bảo mật dựa trên đám mây cho phép các tổ chức đẩy các chính sách truy cập tới tất cả người dùng ngay sau khi bản vá lỗ hổng bảo mật được phát hành”.

Craig Young, nhà nghiên cứu bảo mật chính tại Tripwire cho biết nhóm phân tích mối đe dọa của Google có bề dày thành tích xác định các lỗ hổng zero-day đang được sử dụng rầm rộ để khai thác khách hàng của Apple. Young cho biết nhiều vụ khai thác này đã được phát tán qua các trang web bị tấn công.

Young cho biết: “Có nhiều ý kiến ​​cho rằng những cuộc tấn công water-hole attack (là một chiến lược tấn công máy tính, trong đó kẻ tấn công đoán hoặc quan sát các trang web mà một tổ chức thường sử dụng và lây nhiễm phần mềm độc hại cho một hoặc nhiều trang web trong số đó. Cuối cùng, một số thành viên của nhóm được nhắm mục tiêu sẽ bị tấn công) này đang được chính phủ sử dụng để theo dõi các nhóm dân cư mục tiêu.

Vishal Jain, đồng sáng lập và CTO tại Valtix, nói thêm rằng trường hợp này đại diện cho một cuộc tấn công zero-day khác sử dụng công cụ trình duyệt Webkit trên iOS. “Điều này đảm bảo một câu hỏi liệu có an toàn hơn cho ngành của chúng tôi khi tập trung vào một công cụ trình duyệt duy nhất cho người dùng thiết bị di động và máy tính để bàn và cùng nhau chống lại các cuộc tấn công này hay không.” Jain nói.

(Nguồn: https://www.scmagazine.com/)

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *