WhiteHat News #ID:0911
VIP Members
-
30/07/2014
-
79
-
711 bài viết
Apple vừa vá lỗ hổng Darwin Nuke cho phép tấn công DoS
Apple vừa phát hành bản cập nhật các phiên bản mới nhất của iOS và OS X vá lỗ hổng an ninh nghiêm trọng mang tên Darwin Nuke. Lỗ hổng khiến người dùng thiết bị chạy OS X 10.10 hoặc iOS 8 bị tấn công từ chối dịch vụ.
Lỗ hổng tồn tại trong lõi Darwin, thành phần mã nguồn mở dùng cho iOS và OS X. Darwin Nuke về cơ bản cho phép tin tặc tiến hành các cuộc tấn công từ chối dịch vụ từ xa. Cuộc tấn công có thể đe dọa thiết bị Mac hoặc iOS của người dùng và ảnh hưởng đến mạng doanh nghiệp kết nối với thiết bị.
Kaspersky cho biết thiết bị bị ảnh hưởng bởi lỗ hổng này chạy bộ xử lý 64 bit và iOS 8. Cụ thể, các thiết bị đó là iPhone 5s, iPhone 6, iPhone 6 Plus, iPad Air, iPad Air 2, iPad Mini 2 và iPad Mini 3.
Nguy cơ tấn công nằm ở cách thức Darwin xử lý gói tin IP có kích thước đặc biệt và chứa các tùy chọn IP không hợp lệ. Tin tặc biết cách tạo ra các gói tin lỗi có thể lợi dụng các gói tin này để tiến hành tấn công từ chối dịch vụ trên thiết bị chạy OS X 10.10 hoặc iOS 8. Hãng cũng cho biết sau khi xử lý gói tin mạng không hợp lệ, hệ thống sẽ bị sập.
Tuy nhiên, để có thể khai thác lỗ hổng, tin tặc cần đảm bảo các điều kiện đặc biệt cụ thể. Hệ thống chỉ bị sập khi kích thước của phần đầu gói tin IP lớn hơn 60 bit và dung lượng nhỏ hơn hoặc bằng 65 bit. Các tùy chọn IP trong gói tin cũng phải có quy cách, loại và tính năng không chuẩn.
Lỗ hổng có vẻ khó khai thác bởi các điều kiện tiên quyết không dễ đạt được. Tuy nhiên, tội phạm mạng vẫn có thể làm được, bao gồm đánh sập thiết bị hoặc gây ảnh hưởng tới các hoạt động của mạng doanh nghiệp.
Các router và firewall thường sẽ hủy các gói tin IP không hợp lệ; tuy nhiên, không phải lúc nào router và firewall cũng làm như vậy. Nhà nghiên cứu phát hiện thấy các tùy chọn IP không chính xác có thể kết hợp với nhau để qua mặt các router Internet và các hệ thống phòng thủ, chẳng hạn như firewall. Vì thế, những người sử dụng đang chạy OS X 10.10 và iOS 8 nên cập nhật lên phiên bản OS X Yosemite 10.10.3 và iOS 8.3 để vá lỗ hổng này.
Backdoor cho phép leo thang đặc quyền được vá trên OS X phiên bản mới nhất
Lỗ hổng tồn tại trong lõi Darwin, thành phần mã nguồn mở dùng cho iOS và OS X. Darwin Nuke về cơ bản cho phép tin tặc tiến hành các cuộc tấn công từ chối dịch vụ từ xa. Cuộc tấn công có thể đe dọa thiết bị Mac hoặc iOS của người dùng và ảnh hưởng đến mạng doanh nghiệp kết nối với thiết bị.
Kaspersky cho biết thiết bị bị ảnh hưởng bởi lỗ hổng này chạy bộ xử lý 64 bit và iOS 8. Cụ thể, các thiết bị đó là iPhone 5s, iPhone 6, iPhone 6 Plus, iPad Air, iPad Air 2, iPad Mini 2 và iPad Mini 3.
Nguy cơ tấn công nằm ở cách thức Darwin xử lý gói tin IP có kích thước đặc biệt và chứa các tùy chọn IP không hợp lệ. Tin tặc biết cách tạo ra các gói tin lỗi có thể lợi dụng các gói tin này để tiến hành tấn công từ chối dịch vụ trên thiết bị chạy OS X 10.10 hoặc iOS 8. Hãng cũng cho biết sau khi xử lý gói tin mạng không hợp lệ, hệ thống sẽ bị sập.
Tuy nhiên, để có thể khai thác lỗ hổng, tin tặc cần đảm bảo các điều kiện đặc biệt cụ thể. Hệ thống chỉ bị sập khi kích thước của phần đầu gói tin IP lớn hơn 60 bit và dung lượng nhỏ hơn hoặc bằng 65 bit. Các tùy chọn IP trong gói tin cũng phải có quy cách, loại và tính năng không chuẩn.
Lỗ hổng có vẻ khó khai thác bởi các điều kiện tiên quyết không dễ đạt được. Tuy nhiên, tội phạm mạng vẫn có thể làm được, bao gồm đánh sập thiết bị hoặc gây ảnh hưởng tới các hoạt động của mạng doanh nghiệp.
Các router và firewall thường sẽ hủy các gói tin IP không hợp lệ; tuy nhiên, không phải lúc nào router và firewall cũng làm như vậy. Nhà nghiên cứu phát hiện thấy các tùy chọn IP không chính xác có thể kết hợp với nhau để qua mặt các router Internet và các hệ thống phòng thủ, chẳng hạn như firewall. Vì thế, những người sử dụng đang chạy OS X 10.10 và iOS 8 nên cập nhật lên phiên bản OS X Yosemite 10.10.3 và iOS 8.3 để vá lỗ hổng này.
Nguồn: Dark Reading
Tin bài liên quan:
Backdoor cho phép leo thang đặc quyền được vá trên OS X phiên bản mới nhất
Chỉnh sửa lần cuối bởi người điều hành: