Ngày 21/6, Apple phát hành các bản cập nhật iOS 16.5.1, iPadOS 16.5.1, macOS 13.4.1 và watchOS 9.5.2 cho người dùng iPhone, iPad, Mac và Apple Watch. Nếu chưa cập nhật, người dùng Apple nên tải về và cài đặt ngay vì chúng vá những lỗ hổng nguy hiểm.
Trong tài liệu hướng dẫn, Apple cho biết, đã nhận được thông tin các lỗ hổng có thể đã bị khai thác đối với các phiên bản iOS 15.7 trở về trước. Hai trong số này do các nhà nghiên cứu bảo mật của Kaspersky phát hiện và báo cáo.
Kaspersky cũng vừa công bố báo cáo chi tiết về phần mềm gián điệp trong iOS dùng trong chiến dịch Triangulation. Theo đó, sau khi có được đặc quyền hệ thống trên thiết bị iOS qua khai thác lỗ hổng trong nhân, bộ cấy mã độc TriangleDB sẽ được triển khai trong bộ nhớ, đồng nghĩa mọi dấu vết của nó đều bị mất khi khởi động lại thiết bị.
Nếu nạn nhân khởi động lại máy, kẻ tấn công sẽ phải cài lại mã độc bằng cách gửi một tin nhắn iMessage chứa tệp đính kèm độc hại và thực hiện toàn bộ quá trình khai thác một lần nữa. Trong trường hợp người dùng không khởi động lại máy, bộ cấy sẽ tự gỡ sau 30 ngày, trừ khi được kẻ tấn công gia hạn. Theo Kaspersky, các vụ tấn công xảy ra từ năm 2019 và vẫn tiếp diễn.
Ngoài ra, Apple còn vá lỗ hổng zero-day WebKit do một nhà nghiên cứu ẩn danh báo cáo. Nó cho phép kẻ tấn công thực thi mã tùy ý trên các thiết bị chưa được vá.
Như vậy, Apple vá 3 lỗ hổng zero-day trong macOS Ventura 13.4.1, macOS Monterey 12.6.7, macOS Big Sur 11.7.8, iOS 16.5.1 and iPadOS 16.5.1, iOS 15.7.7 and iPadOS 15.7.7, watchOS 9.5.2 và watchOS 8.8.1. Danh sách các thiết bị bị ảnh hưởng khá lớn vì lỗ hổng tác động đến cả thiết bị đời cũ và mới, bao gồm: iPhone 8 trở lên, iPad Pro, iPad Air 3 trở lên, iPad 5 trở lên, iPad mini 5 trở lên; iPhone 6s, iPhone 7, iPhone SE 1, iPad Air 2, iPad mini 4, iPod touch 7; máy tính Mac chạy macOS Big Sur, Monterey và Ventura; Apple Watch 3 trở lên và SE.
Từ đầu năm tới nay, nhà sản xuất iPhone đã vá tổng cộng 9 lỗ hổng zero-day từng được khai thác trên iPhone, iPad và Mac.
(Theo Bleeping Computer)