Cập nhật ngay iPhone, Mac, iPad và Apple Watch của bạn để khắc phục lỗi “BLASTPASS”

Các bạn hãy nhanh chóng cập nhật iPhone, Mac, iPad và Apple Watch của mình ngay bây giờ để khắc phục lỗi “BLASTPASS” #PSA

Apple vừa phát hành các bản cập nhật cho hệ điều hành iOS, iPadOS, macOS và watchOS để khắc phục hai lỗ hổng bảo mật nghiêm trọng.

Theo một báo cáo, các bản cập nhật này sửa hai lỗ hổng bảo mật “zero-day” mà các nhà nghiên cứu tại Citizen Lab thuộc Đại học Toronto đã phát hiện.

Các nhà nghiên cứu cũng cho biết rằng lỗ hổng này đã được sử dụng để phát tán phần mềm gián điệp Pegasus của NSO Group đến ít nhất một nạn nhân.

Các lỗ hổng này là một phần của chuỗi khai thác được biết đến với tên gọi “BLASTPASS” cho phép tin tặc xâm nhập vào điện thoại mà không cần bất kỳ hành động từ phía mục tiêu.

Lỗ hổng này được thực hiện bằng cách gửi một “hình ảnh PassKit” độc hại tới mục tiêu qua iMessage và có khả năng nhiễm trùng vào thiết bị của họ mà không cần tương tác nào từ nạn nhân.

Kể từ khi phần mềm gián điệp Pegasus được phát triển từ năm 2011, nó đã được chính phủ sử dụng chủ yếu để gián điệp các mục tiêu. Điều đáng ngại là phần mềm này thường được cài đặt bằng cách khai thác zero-click và hoạt động trong âm thầm. Ngoài ra, nó còn có khả năng thu thập rất nhiều dữ liệu bao gồm tin nhắn, cuộc gọi, mật khẩu và thông tin vị trí.

Hiện tại, cách duy nhất để bảo vệ mình khỏi lỗ hổng này là áp dụng bản cập nhật hôm nay hoặc đưa thiết bị của bạn vào chế độ “Lockdown Mode”.

Bạn hãy đảm bảo rằng các thiết bị của mình đang chạy phiên bản phần mềm sau đây:

– macOS Ventura 13.5.2
– iOS 16.6.1
– iPadOS 16.6.1
– watchOS 9.6.2

Nguồn: MacRumors, The Record

Nguồn: https://www.hardwarezone.com.sg/tech-news-apple-blastpass-exploit-security-fix

PSA: Update your iPhone, Mac, iPad, and Apple Watch now to fix the “BLASTPASS” exploit

Apple has just released updates of iOS, iPadOS, macOS, and watchOS that fix two serious security vulnerabilities.

According to a report, the updates address two zero-day vulnerabilities that researchers at the Citizen Lab at The University of Toronto discovered. 

The researchers also said that they were used to deliver NSO Group’s Pegasus spyware to at least one victim.

The vulnerabilities are part of an exploit chain known as “BLASTPASS” which allows attackers to compromise phones without requiring any action from the target.

This zero-click vulnerability involves sending a “maliciously crafted” PassKit image to a target via iMessage, and it’s capable of infecting their devices without any interaction from the victim.

Since the Pegasus spyware was developed in 2011, it has been used mainly by governments to spy on targets. It’s particularly insidious because it’s often installed using zero-clicks exploits and runs silently in the background. Furthermore, it is capable of harvesting a wealth of data including text messages, calls, passwords, and location information.

As of now, the only way to protect yourself from this vulnerability is to either apply today’s update or put your device in Lockdown Mode.

You want to make sure your devices are running the following versions of software:

  • macOS Ventura 13.5.2
  • iOS 16.6.1
  • iPadOS 16.6.1
  • watchOS 9.6.2

Source: MacRumors, The Record


[ad_2]

Leave a Reply

Your email address will not be published. Required fields are marked *