Apple đã vá 2 lỗ hổng trên iOS gây ra phần mềm độc hại trên iPhone và iPad. Sự cập nhật: Citizen Lab tiết lộ rằng các lỗ hổng này đã được sử dụng trong các cuộc tấn công từ NSO Group, một nhà cung cấp phần mềm gián điệp bị tai tiếng của Israel. Trong một cuộc tấn công mới nhất, NSO Group đã tận dụng một lỗ hổng zero-click vulnerability trên iPhone để cài đặt phần mềm gián điệp Pegasus. Nhóm Citizen Lab đã phát hiện ra vụ tấn công này khi kiểm tra thiết bị của một người làm việc tại một tổ chức xã hội dựa ở Washington DC. Theo Citizen Lab, cuộc tấn công có thể xâm nhập vào một chiếc iPhone chạy phiên bản mới nhất của iOS mà không cần sự tương tác từ phía nạn nhân. Vì vậy, nhóm giám sát này đang kêu gọi người dùng cập nhật phiên bản iOS mới nhất trên iPhone của mình. Tin ban đầu: Kẻ tấn công đã khai thác hai lỗ hổng mới trên iOS, khiến Apple phải phát hành một bản vá cấp bách. Sửa lỗi đang được hỗ trợ thông qua các bản cập nhật iOS 16.6.1 và iPadOS 16.6.1, cả hai đều cảnh báo rằng “Apple nhận thức được báo cáo rằng vấn đề này có thể đã bị khai thác một cách chủ động”. Lỗ hổng đầu tiên, CVE-2023-41064, ảnh hưởng đến Image I/O, một framework phần mềm giúp các ứng dụng đọc và ghi các định dạng hình ảnh khác nhau. Theo Apple, một “vấn đề tràn bộ đệm” trong Image I/O có thể bị khai thác để tạo ra một hình ảnh được tạo ra độc hại, từ đó kích hoạt iOS chạy mã máy tính gian lận. Điều này có thể bị lạm dụng để tải xuống phần mềm độc hại lên iPhone. MacOS của Apple cũng sử dụng Image I/O, vì vậy công ty đã tạo ra một bản vá cho macOS Ventura để bảo vệ các sản phẩm khỏi mối đe dọa này. Công ty đã được biết về lỗ hổng này từ Citizen Lab, một nhóm giám sát thường xuyên điều tra các cuộc tấn công từ các nhà cung cấp phần mềm gián điệp thương mại. Citizen Lab chưa phản hồi lại yêu cầu bình luận. Tuy nhiên, có thể lỗ hổng này được phát hiện ra trong quá trình nhóm này cố gắng bảo vệ nạn nhân khỏi mối đe dọa phần mềm gián điệp mới. Với sự giúp đỡ của Citizen Lab, Apple cũng phát hiện ra sự tồn tại của lỗ hổng thứ hai, đặt tên là CVE-2023-41061, ảnh hưởng đến ứng dụng Apple Wallet và có thể bị lạm dụng để kiểm soát ứng dụng Wallet chạy mã máy tính gian lận nếu iOS xử lý một “tệp đính kèm được tạo ra độc hại”. Do đó, có vẻ như cả hai lỗ hổng này đều cho phép hacker tấn công từ xa vào iPhone bằng cách gửi các tệp độc hại. Các bản vá của Apple cho iOS đã được thiết kế để bảo vệ các mẫu iPhone từ iPhone 8 trở lên. Ngoài ra, Cupertino đã phát hành một bản cập nhật cho watchOS để khắc phục lỗ hổng CVE-2023-41061 trên Apple Watches. Người dùng có thể cập nhật iPhone của mình bằng cách vào Cài đặt> Chung> Cập nhật phần mềm. Điện thoại cũng có thể tự động bản vá nếu bạn đã bật tính năng cập nhật tự động. #Apple #iOS #CVE #CyberSecurity #CitizenLab #NSOGroup
UPDATE: Citizen Lab says the vulnerabilities were used in attacks from the notorious Israeli spyware provider NSO Group.
“Last week, while checking the device of an individual employed by a Washington DC-based civil society organization with international offices, Citizen Lab found an actively exploited zero-click vulnerability being used to deliver NSO Group’s Pegasus mercenary spyware,” the group says.
Perhaps the most alarming part is that the attack can compromise an iPhone running the latest version of iOS “without any interaction from the victim,” Citizen Lab adds. Hence, the watchdog group is urging all users to update their iPhones.
Original story:Hackers have been spotted exploiting two new vulnerabilities in iOS, prompting Apple to release an emergency patch.
The fix is rolling out via the iOS 16.6.1 and iPadOS 16.6.1 updates, both of which warn: “Apple is aware of a report that this issue may have been actively exploited.”
The first vulnerability, CVE-2023-41064, affects Image I/O, a software framework that helps apps read and write various image formats. According to Apple, a “buffer overflow issue” in Image I/O can be exploited to create a maliciously crafted image, which can trigger iOS to run rogue computer code. This could be abused to download malware to an iPhone.
Apple Macs also use Image I/O, so the company created a patch for macOS Ventura to protect the products from the threat.
The company learned of the flaw from Citizen Lab, a watchdog group that often investigates hacking attacks from commercial spyware dealers. Citizen Lab didn’t immediately respond to a request for comment. But it’s possible the vulnerability was uncovered while the group was trying to protect victims from a new spyware threat.
With Citizen Lab’s help, Apple also uncovered the second vulnerability, dubbed CVE-2023-41061, which affects the Apple Wallet app and can be abused to manipulate the Wallet app to run rogue computer code if iOS processes a “malicious crafted attachment.”
Hence, it sounds like both vulnerabilities can allow hackers to remotely attack iPhones by sending malicious files. The company’s fixes for iOS have been designed to protect iPhone 8 models and higher. In addition, Cupertino issued an update for watchOS to address the CVE-2023-41061 vulnerability on Apple Watches.
Users can update their iPhones by going to Settings > General > Software Update. The phone can also patch itself automatically if you’ve toggled on automatic updates.