![]() |
| Ảnh minh họa. Timesbull |
Đặc biệt, Apple xác nhận hai lỗ hổng WebKit chưa từng được công bố trước đây đã bị tin tặc khai thác thực tế, trong các cuộc tấn công được mô tả là “cực kỳ tinh vi”, nhắm vào một số người dùng cụ thể đang sử dụng các phiên bản iOS cũ.
Hai lỗ hổng WebKit bị tin tặc khai thác để xâm nhập iPhone
Hai lỗ hổng nghiêm trọng nhất được khắc phục trong bản cập nhật lần này là CVE-2025-43529 và CVE-2025-14174, đều tồn tại trong WebKit – công cụ trình duyệt cốt lõi của Safari và nhiều ứng dụng iOS.
Theo Apple, việc xử lý nội dung web độc hại có thể cho phép tin tặc thực thi mã tùy ý, từ đó chiếm quyền kiểm soát thiết bị của nạn nhân. Hai lỗ hổng này được phát hiện với sự phối hợp của Nhóm Phân tích Mối đe dọa (TAG) thuộc Google, và có liên quan đến các chiến dịch tấn công mạng có chủ đích nhắm vào các iOS 26 trở về trước.
Apple cho biết các lỗ hổng này có thể đã bị lợi dụng trong các cuộc tấn công nhằm vào những cá nhân cụ thể, làm dấy lên lo ngại rằng đây là một phần của chuỗi khai thác zero-day phục vụ hoạt động gián điệp hoặc theo dõi bí mật. Công ty cũng xác nhận hai mã CVE có bằng chứng bị khai thác chồng chéo, cho thấy mức độ phức tạp cao trong những cuộc tấn công này.
Ngoài ra, một loạt lỗi khác liên quan đến WebKit như CVE-2025-43531, CVE-2025-43535, CVE-2025-43536 và CVE-2025-43501 có thể khiến Safari bị treo hoặc xảy ra lỗi bộ nhớ khi người dùng truy cập trang web độc hại. Apple đã khắc phục bằng cách cải thiện quản lý bộ nhớ và kiểm tra giới hạn, qua đó giảm nguy cơ bị tấn công từ xa hoặc gây gián đoạn dịch vụ.
Vá nhiều lỗ hổng nghiêm trọng trong nhân hệ điều hành và ứng dụng hệ thống
Không chỉ WebKit, Apple còn sửa một lỗ hổng nghiêm trọng trong Kernel (CVE-2025-46285), cho phép ứng dụng độc hại leo thang đặc quyền lên quyền root do lỗi tràn số nguyên. Bản vá mới chuyển sang sử dụng dấu thời gian 64-bit nhằm ngăn chặn nguy cơ khai thác.
Một lỗ hổng khác trong App Store (CVE-2025-46288) có thể cho phép ứng dụng truy cập trái phép vào token thanh toán nhạy cảm, làm lộ dữ liệu tài chính của người dùng. Apple cho biết vấn đề này đã được xử lý bằng các cơ chế kiểm soát quyền chặt chẽ hơn.
Bên cạnh đó, các thành phần như FaceTime (CVE-2025-43542) có nguy cơ làm lộ trường mật khẩu trong phiên kết nối từ xa, và Messages (CVE-2025-46276) – có thể dẫn đến rò rỉ dữ liệu người dùng, cũng đã được vá. Các dịch vụ khác như Screen Time, Photos và Telephony cũng được cập nhật để khắc phục các lỗi liên quan đến quyền riêng tư và ghi nhật ký hệ thống.
Apple nhấn mạnh rằng chi tiết về phương thức tấn công và danh tính nạn nhân chưa được công bố, do vẫn đang trong quá trình điều tra.
Apple khuyến nghị người dùng iPhone 11 trở lên và iPad Pro thế hệ thứ 3 trở lên cần cập nhật phần mềm ngay lập tức thông qua đường dẫn: Cài đặt - Cài đặt chung - Cập nhật phần mềm, nhằm giảm thiểu nguy cơ bị tấn công từ các lỗ hổng đang bị khai thác ngoài thực tế.
An Lâm (Theo Cyber Press)


Bình luận