Oh no! Where's the JavaScript?
Your Web browser does not have JavaScript enabled or does not support JavaScript. Please enable JavaScript on your Web browser to properly view this Web site, or upgrade to a Web browser that does support JavaScript.

ລາວເຊີດລາວເຊີດລາວເຊີດ

ແຈ້ງເຕືອນ

Apple ອອກແພັດ (Patch) ອັບເດດເລັ່ງດ່ວນ ຫຼັງຈາກພົບຊ່ອງໂຫວ່ Zero-Days ໃໝ່ 3 ລາຍການ ກໍາລັງຖືກໃຊ້ໃນການໂຈມຕີ

Apple ອອກແພັດ (Patch) ອັບເດດເລັ່ງດ່ວນ ຫຼັງຈາກພົບຊ່ອງໂຫວ່ Zero-Days ໃໝ່ 3 ລາຍການ ກໍາລັງຖືກໃຊ້ໃນການໂຈມຕີApple ອອກ​ແພັດ​ (Patch) ​ອັບ​ເດດ​ດ້ານ​ຄວາມ​ປອດໄ​ພ​ເລັ່ງ​ດ່ວນ​ ເພື່ອ​ແກ້​ໄຂ​ຊ່ອງ​ໂຫວ່​ Zero-day ໃໝ່​ 3 ລາຍ​ການ​ທີ່​ກຳ​ລັງ​ຖືກ​ໃຊ້​ໃນ​ການ​ໂຈມ​ຕີ​ ໂດຍ​ມີເປົ້າ​ໝາຍ​ການ​ໂຈມ​ຕີ​ໄປ​ທີ່​ຜູ້​ໃຊ້​ iPhone ແລະ​ Mac ຊຶ່ງ​ໃນ​ປີ​ 2023 ທາງ​ Apple ໄດ້​ອອກ​ແພັດ​​ອັບ​ເດດ​ຄວາມ​ປອດ​ໄພ​ມາ​ແລ້ວ​ 16 ລາຍ​ການ​.

ຊ່ອງ​ໂຫວ່​ 2 ລາຍ​ການ​ທໍາອິດເປັນ​ຊ່ອງ​ໂຫວ່​ໃນ​ WebKit browser engine (CVE-2023-41993) ແລະ​ Security framework (CVE-2023-41991) ທີ່​ເຮັດໃຫ້​ Hacker ສາມາດ​ຫຼີກລ້ຽງ​ການ​ກວດ​ສອບ​ສິດ​ ໂດຍ​ໃຊ້​ແອັບ​ທີ່​ເປັນ​ອັນຕະລາຍ​ ຫຼື ​ການ​ເອີ້ນ​ໃຊ້​ໂຄ້ດ (Code) ​ຜ່ານ​ໜ້າ​ເວັບໄຊ​ທີ່​ອອກ​ແບບ​ມາ​ເພື່ອ​ການ​ໂຈມ​ຕີ​.

ຊ່ອງ​ໂຫວ່​ລາຍ​ການ​ທີ​ 3 ເປັນ​ຊ່ອງ​ໂຫວ່​ໃນ​ Kernel Framework (CVE-2023-41992) ຊຶ່ງ​ມີ​ API  ແລະ ​ການ​ສະໜັບ​ສະໜູນ​ kernel extensions ແລະ​ kernel-resident device drivers ທີ່​ເຮັດໃຫ້​ Hacker ສາມາດ​ຍົກ​ລະດັບ​ສິດ​ໄດ້​ ຊຶ່ງ​ຊ່​ອງ​ໂຫວ່​ທັງ​ 3 ລາຍ​ການ​ ຖືກ​ຄົ້ນ​ພົບ​ ແລະ ​ລາຍ​ງານ​ໂດຍ​ Bill Marczak ຈາກ​ Citizen Lab ທີ່​ Munk School ຂອງ​ມະຫາ​ວິທະຍາ​ໄລ​ໂຕຣອນໂຕ (University of Toronto) ແລະ​ Maddie Stone ຈາກ​ Threat Analysis Group ຂອງ​ Google.

ໃນຂະ​ນະ​ນີ້​ທາງ​ Apple ຍັງ​ບໍ່​ໄດ້​ໃຫ້​ລາຍ​ລະອຽດ​ເພິ່ມຕື່ມ​ກ່ຽວກັບ​ການ​ໂຈມ​ຕີ​ໂດຍ​ໃຊ້​ຊ່ອງ​ໂຫວ່​ດັ່ງ​ກ່າວ​ ແຕ່​ນັກ​ວິ​ໄຈດ້ານ​ຄວາມ​ປອດໄ​ພ Citizen Lab ແລະ​ Google Threat Analysis Group ມັກ​ຈະ​ເປີດ​ເຜີຍ​ຊ່ອງ​​ໂຫວ່​ Zero-day ທີ່​ຖືກ​ໃຊ້​ໃນ​ການ​ໂຈມ​ຕີ​ດ້ວຍ​ສະ​ປາຍ​ແວ​ (Spyware) ແບບ​ກຳນົດ​ເປົ້າ​ໝາຍ​ ຊຶ່ງ​ມີເປົ້າ​ໄປ​ທີ່​ບຸກ​ຄົນ​ລະ​ດັບ​ສູງ​ ລວມ​ເຖິງ​ນັກ​ຂ່າວ​, ນັກ​ການ​ເມືອງ​ຝ່າຍ​ຄ້ານ​ ແລະ ​ຜູ້​ຕໍ່​ຕ້ານ​.

 

Apple ໄດ້​ອອກ​ອັບ​ເດດ​ຄວາມ​ປອດໄພ​ ໂດຍ​ແກ້​ໄຂ​ບັນຫາ​ການ​ກວດ​ສອບ​ສິດ​ ​ແລະ​ ປັບ​ປຸງ​ວິທີ​ການ​ກວດ​ສອບ​ ເພື່ອ​ແກ້​ໄຂ​ຊ່ອງ​ໂຫວ່​ 3 ລາຍ​ການ​ໃນ​ :

  • macOS 7/13.6,
  • iOS 7/17.0.1, iPadOS 16.7/17.0.1
  • watchOS 6.3/10.0.1

 

ລາຍ​ການ​ອຸປະກອນ​ທີ່​ໄດ້ຮັບ​ຜົນ​ກະທົບ​ປະກອບ​ດ້ວຍ​ :

  • iPhone 8 ແລະ​ ໃໝ່​ກວ່າ​
  • iPad mini ຮຸ່ນ​ທີ​ 5 ຂຶ້ນ​ໄປ​
  • Mac ທີ່​ໃຊ້​ macOS Monterey ແລະ ​ໃໝ່​ກວ່າ​
  • Apple Watch Series 4 ແລະ​ ໃໝ່​ກວ່າ​

 

ລວມ​ເຖິງ​ Citizen Lab ໄດ້​ພົບ​ວ່າ​ຊ່ອງ​ໂຫວ່​ zero-day 2 ລາຍ​ການ​ (CVE-2023-41061 ແລະ​ CVE-2023-41064) ທີ່​ໄດ້ຮັບ​ການ​ແກ້​ໄຂ​ໂດຍ​ Apple ໃນ​ການ​ອັບ​ເດດ​ແພັດ​​ຄວາມ​ປອດໄ​ພເລັ່ງ​ດ່ວນ​ ໃນ​ຕົ້ນ​ເດືອນ​ກັນຍາ​ 2023 ໄດ້​ຖືກ​ໃຊ້​ໃນ​ການ​ໂຈມ​ຕີ​ໂດຍ​ເປັນ​ສ່ວນຫນຶ່ງ​ຂອງ​ການ​ໂຈມ​ຕີ​ (BLASTPASS) ເພື່ອ​ໂຈມ​ຕີ​ໄປ​ທີ່​ iPhones ດ້ວຍ​ສະ​ປາຍ​ແວ​ Pegasus ຂອງ​ NSO Group.

ໃນ​ປ​ີ 2023 ທາງ​ Apple ໄດ້​ອອກ​ການ​ອັບ​ເດດ​ຄວາມ​ລອດ​ໄພ​ມາ​ແລ້ວ​ດັ່ງ​ນີ້​ :

  • ຊ່ອງ​ໂຫວ່​ zero-day 2 ລາຍ​ການ​ (CVE-2023-37450 ແລະ​ CVE-2023-38606) ໃນ​ ເດືອນ​ ກໍລະກົດ;
  • ຊ່ອງ​ໂຫວ່​ zero-day 3 ລາຍ​ການ​ (CVE-2023-32434, CVE-2023-32435 ແລະ​ CVE-2023-32439) ໃນ ​ເດືອນ​ ມິຖຸນາ​;
  • ຊ່ອງ​ໂຫວ່​ zero-day 3 ລາຍ​ການ​ (CVE-2023-32409, CVE-2023-28204 ແລະ​ CVE-2023-32373) ໃນ​ ເດືອນ​ ພຶດສະພາ​;
  • ຊ່ອງ​ໂຫວ່​ zero-day 2 ລາຍ​ການ​ (CVE-2023-28206 ແລະ​ CVE-2023-28205) ໃນ ​ເດືອນ​ ເມ​ສາ;
  • ຊ່ອງ​ໂຫວ່​ zero-day ຂອງ​ WebKit 1 ລາຍ​ການ​ (CVE-2023-23529) ໃນ​ ເດືອນ ​ກຸມພາ​.

 

ເອກະສານອ້າງອີງ:

  1. https://www.bleepingcomputer.com/news/apple/apple-emergency-updates-fix-3-new-zero-days-exploited-in-attacks/
  2. https://www.i-secure.co.th/2023/09/apple-%e0%b8%ad%e0%b8%ad%e0%b8%81%e0%b9%81%e0%b8%9e%e0%b8%95%e0%b8%8b%e0%b9%8c%e0%b8%ad%e0%b8%b1%e0%b8%9b%e0%b9%80%e0%b8%94%e0%b8%95%e0%b9%80%e0%b8%a3%e0%b9%88%e0%b8%87%e0%b8%94%e0%b9%88%e0%b8%a7-2/

ລາຍການຮູບ

Meesaisak 03 October 2023 854 Print