Chính phủ cảnh báo ‘Rủi ro cao’ đối với người dùng Apple iPhone, iPad, Mac
Chính phủ đã đưa ra cảnh báo đối với một số người dùng Apple, trích dẫn hai lỗ hổng phần mềm có thể dẫn đến “nguy cơ cao bị truy cập trái phép, đánh cắp dữ liệu hoặc giành quyền kiểm soát (bởi tin tặc) đối với hệ thống bị ảnh hưởng”. Theo lời khuyên của Nhóm ứng phó khẩn cấp máy tính Ấn Độ (CERT-In) trực thuộc Bộ Điện tử và Công nghệ thông tin, sự cố nghiêm trọng ‘cao’ này ảnh hưởng đến các hệ thống Mac dựa trên Intel, bao gồm các thiết bị macOS, iOS và iPadOS.
Người dùng Apple cụ thể nào đang bị đe dọa? Các lỗ hổng có thể dẫn đến “khả năng truy cập trái phép vào thông tin nhạy cảm của người dùng, từ chối dịch vụ và thao túng dữ liệu” ảnh hưởng đến các phiên bản phần mềm sau: Phiên bản Apple iOS và iPadOS trước 18.1.1, Phiên bản Apple iOS và iPadOS trước ngày 17.7.2, Các phiên bản Apple macOS Sequoia trước 15.1.1, Các phiên bản Apple VisionOS trước 2.1.1, Các phiên bản Apple Safari trước 18.1.1.
Người dùng Apple dễ bị tổn thương có thể làm gì? CERT-In khuyên người dùng Apple áp dụng khuyến nghị này nên cập nhật thiết bị của họ lên phiên bản phần mềm mới nhất như được đề cập trong Cập nhật bảo mật của Apple để giảm thiểu rủi ro. Chính xác hơn, người dùng iPhone và iPad phải cập nhật lên iOS 18.1.1 hoặc iOS 17.7.2, người dùng Mac phải cài đặt macOS Sequoia 15.1.1, người dùng Apple VisionOS phải cập nhật lên phiên bản 2.1.1 và người dùng Safari nên cập nhật lên phiên bản 18.1.1.
Chi tiết kỹ thuật về các lỗ hổng trong các sản phẩm của Apple là gì? CERT-In cho biết lỗ hổng của trình duyệt Safari tồn tại trong JavaScriptCore, được nó sử dụng để xử lý JavaScript. “Kẻ tấn công có thể khai thác vấn đề này để thực thi mã tùy ý bằng cách gửi nội dung web được tạo độc hại đến thiết bị bị ảnh hưởng”, lời khuyên cho biết. CERT-In cũng đề cập đến lỗ hổng cross-site scripting trong WebKit, công cụ hỗ trợ Safari và nội dung web trên thiết bị Apple. CERT-In viết: “Kẻ tấn công có thể khai thác vấn đề này bằng cách gửi nội dung web được tạo độc hại để kích hoạt tập lệnh chéo trang (XSS) trên thiết bị bị ảnh hưởng”.
#Chínhphủ #Cảnhbáo #Rủirocao #Apple #iPhone #iPad #Mac #CERT-In
Chính phủ đã đưa ra cảnh báo đối với một số người dùng Apple, trích dẫn hai lỗ hổng phần mềm có thể dẫn đến “nguy cơ cao bị truy cập trái phép, đánh cắp dữ liệu hoặc giành quyền kiểm soát (bởi tin tặc) đối với hệ thống bị ảnh hưởng”.
Theo lời khuyên của Nhóm ứng phó khẩn cấp máy tính Ấn Độ (CERT-In) trực thuộc Bộ Điện tử và Công nghệ thông tin, sự cố nghiêm trọng ‘cao’ này ảnh hưởng đến các hệ thống Mac dựa trên Intel, bao gồm các thiết bị macOS, iOS và iPadOS. .
Cũng đọc: Ấn Độ đứng bên lề khi tương lai của tài chính hé mở
CERT-In viết trong lời khuyên: “Hai lỗ hổng đã được báo cáo trong các sản phẩm của Apple, có thể bị kẻ tấn công khai thác để thực thi mã tùy ý hoặc thực hiện các cuộc tấn công XSS trên thiết bị bị ảnh hưởng”.
Những người dùng Apple cụ thể nào đang bị đe dọa?
Các lỗ hổng có thể dẫn đến “khả năng truy cập trái phép vào thông tin nhạy cảm của người dùng, từ chối dịch vụ và thao túng dữ liệu” ảnh hưởng đến các phiên bản phần mềm sau:
- Phiên bản Apple iOS và iPadOS trước 18.1.1
- Phiên bản Apple iOS và iPadOS trước ngày 17.7.2
- Các phiên bản Apple macOS Sequoia trước 15.1.1
- Các phiên bản Apple VisionOS trước 2.1.1
- Các phiên bản Apple Safari trước 18.1.1
Người dùng Apple dễ bị tổn thương có thể làm gì?
CERT-In khuyên người dùng Apple áp dụng khuyến nghị này nên cập nhật thiết bị của họ lên phiên bản phần mềm mới nhất như được đề cập trong Cập nhật bảo mật của Apple để giảm thiểu rủi ro.
Cũng đọc: Sanjiv Goenka, chủ sở hữu của Lucknow Supergians, có tài sản ròng trị giá 4 tỷ USD: Forbes
Chính xác hơn, người dùng iPhone và iPad phải cập nhật lên iOS 18.1.1 hoặc iOS 17.7.2, người dùng Mac phải cài đặt macOS Sequoia 15.1.1, người dùng Apple VisionOS phải cập nhật lên phiên bản 2.1.1 và người dùng Safari nên cập nhật lên phiên bản 18.1.1.
Chi tiết kỹ thuật về các lỗ hổng trong các sản phẩm của Apple là gì?
CERT-In cho biết lỗ hổng của trình duyệt Safari tồn tại trong JavaScriptCore, được nó sử dụng để xử lý JavaScript.
“Kẻ tấn công có thể khai thác vấn đề này để thực thi mã tùy ý bằng cách gửi nội dung web được tạo độc hại đến thiết bị bị ảnh hưởng”, lời khuyên cho biết.
CERT-In cũng đề cập đến lỗ hổng cross-site scripting trong WebKit, công cụ hỗ trợ Safari và nội dung web trên thiết bị Apple.
CERT-In viết: “Kẻ tấn công có thể khai thác vấn đề này bằng cách gửi nội dung web được tạo độc hại để kích hoạt tập lệnh chéo trang (XSS) trên thiết bị bị ảnh hưởng”.
Cũng đọc: OpenAI vô tình xóa bằng chứng sử dụng nội dung báo chí để đào tạo mô hình AI: Báo cáo
[ad_2]