Apple tung ra bản vá sửa lỗi tấn công zero-day trên hệ thống macOS

Là một nhà nghiên cứu an ninh mạng dày dạn kinh nghiệm với nhiều năm kinh nghiệm, tôi không thể không cảm thấy sợ hãi khi đọc về những lỗ hổng zero-day mới nhất này ảnh hưởng đến máy tính Mac chạy Intel của Apple. Có vẻ như mới hôm qua chúng ta còn phải giải quyết những vấn đề tương tự, rồi phát hiện ra rằng thủ phạm không ai khác chính là đội quân mạng ẩn dật của Triều Tiên.

Nói một cách đơn giản hơn, Apple, một công ty công nghệ hàng đầu, đã đưa ra một giải pháp (bản vá) cho hai điểm yếu chưa xác định (lỗ hổng zero-day) mà tội phạm mạng đã sử dụng để xâm nhập vào các máy tính chạy bộ xử lý Intel thuộc dòng Mac.

Theo khuyến cáo do Apple đưa ra ngày 19/11, hai lỗ hổng này hiện đang bị khai thác. Việc khai thác này xảy ra khi hệ thống xử lý nội dung web được thiết kế đặc biệt với mục đích xấu.

Các lỗ hổng thậm chí còn thu hút sự chú ý của người đồng sáng lập và cựu CEO của Binance, Changpeng “CZ” Zhao, người đã lên tiếng cảnh báo người dùng cập nhật công nghệ của họ ngay lập tức để tránh trở thành nạn nhân của việc khai thác. 

“Nếu bạn sử dụng Macbook có chip Intel, hãy cập nhật càng sớm càng tốt!” anh ấy nói.

Trong số các vấn đề được xác định, được Apple gắn nhãn là CVE-2024-44308, cho phép thực thi mã có hại trong chương trình JavaScriptCore mà người dùng không biết hoặc không đồng ý. Apple tuyên bố rằng họ đã giải quyết vấn đề này bằng cách tăng cường quy trình xác thực của mình.

Lỗ hổng thứ hai được xác định, CVE-2024-44309, có khả năng gây ra “sự cố tập lệnh chéo trang” trong công cụ trình duyệt WebKit của Apple. Kiểu tấn công mạng này có thể cho phép tin tặc chèn mã độc hại vào các trang web hoặc ứng dụng khác đang được truy cập.

Apple cho biết đây là “vấn đề quản lý cookie” và đã được giải quyết bằng “quản lý trạng thái được cải thiện”.

Theo cách thông thường, gã khổng lồ công nghệ chỉ chờ tiết lộ, thảo luận hoặc xác minh các vấn đề sau khi chúng đã được kiểm tra và chuẩn bị sẵn giải pháp (bản vá) để khắc phục chúng.

Một lỗ hổng hoặc lỗi không lường trước được, được gọi là “sự cố zero-day”, bị tội phạm mạng khai thác trước khi người tạo phần mềm có cơ hội sửa chữa hoặc khắc phục nó, khiến không có thời gian giải quyết.

Là một nhà nghiên cứu, tôi hiện đang vật lộn với việc thiếu thông tin toàn diện. Tại thời điểm này, tôi chưa biết danh tính của bên chịu trách nhiệm về vụ việc bị nghi ngờ là hack. Hơn nữa, tôi không thể xác định chính xác số lượng người dùng có khả năng bị ảnh hưởng hoặc liệu có bất kỳ cuộc tấn công mạng nào đã được thực hiện thành công hay không.

Gã khổng lồ công nghệ thừa nhận rằng chính các chuyên gia bảo mật của Google, đặc biệt là Clement Lecigne và Benoit Sevens, đã phát hiện ra các vấn đề được đề cập.

Điều đáng chú ý là cả hai cá nhân đều đến từ cùng một tổ chức – Nhóm Phân tích Mối đe dọa của công ty chúng tôi. Nhóm này chủ yếu nhắm mục tiêu vào các cuộc tấn công và hack được chính phủ hỗ trợ trên Google. Điều này có thể hàm ý rằng thủ phạm tiềm năng trong trường hợp này có thể là một quốc gia thù địch.

Đầu tháng này, tôi thấy mình đang bị nhắm tới với tư cách là một người dùng Mac, khi tin tặc Triều Tiên tung ra một cuộc tấn công bằng phần mềm độc hại mới nhắm thẳng vào chúng tôi. Vào ngày 12 tháng 11, những tội phạm mạng này đã bị phát hiện bằng cách sử dụng email lừa đảo, ứng dụng PDF giả mạo và một phương pháp khéo léo để vượt qua các giao thức bảo mật của Apple.

Các nhà nghiên cứu cho biết đây là lần đầu tiên họ quan sát thấy công nghệ như vậy được sử dụng để xâm phạm hệ thống macOS của Apple; tuy nhiên, họ phát hiện ra nó không tương thích với các hệ thống được cập nhật gần đây.

Vào tháng 10, người ta phát hiện ra rằng tội phạm mạng Triều Tiên đã lợi dụng lỗ hổng trong trình duyệt Chrome của Google để lấy cắp thông tin chi tiết về ví tiền điện tử.

2024-11-21 05:08