Cảnh báo khẩn cấp: Lỗ hổng CVE Apple bị khai thác nguy hiểm

Cơ quan An ninh Cơ sở Hạ tầng và An ninh Mạng (CISA) đã đưa ra cảnh báo quan trọng về nhiều lỗ hổng CVE của Apple đang bị khai thác tích cực trong thực tế. Cảnh báo này yêu cầu hành động khẩn cấp từ các tổ chức và cá nhân để bảo vệ hệ thống của họ trước các mối đe dọa tiềm tàng.
Vào ngày 5 tháng 3 năm 2026, CISA đã chính thức bổ sung ba lỗ hổng bảo mật ảnh hưởng đến macOS, iOS, iPadOS và các sản phẩm Apple khác vào Danh mục Lỗ hổng Bị Khai thác Thực tế (KEV) của mình.
Việc bổ sung này đóng vai trò là một lời cảnh báo nghiêm túc, nhấn mạnh rằng các tác nhân đe dọa đang tích cực lợi dụng các lỗ hổng này trong các cuộc tấn công mạng. Do đó, việc triển khai các bản vá lỗi ngay lập tức trở thành ưu tiên hàng đầu cho các tổ chức quản lý rủi ro bảo mật.
Cảnh Báo Khẩn Cấp về Lỗ Hổng CVE Apple Bị Khai Thác Thực Tế
Các Lỗ Hổng Chính và Sản Phẩm Bị Ảnh Hưởng
Các lỗ hổng mới được thêm vào danh mục KEV liên quan đến các vấn đề nghiêm trọng trong quản lý bộ nhớ và logic số học của hệ thống Apple. Cụ thể, có ba lỗ hổng CVE đang được khai thác:
- CVE-2023-43000: Lỗi Use-After-Free
- CVE-2023-41974: Lỗi Use-After-Free
- CVE-2021-30952: Lỗi Integer Overflow
Các lỗ hổng này ảnh hưởng đến nhiều nền tảng của Apple, bao gồm macOS, iOS và iPadOS, cùng với các sản phẩm khác sử dụng các thành phần phần mềm dễ bị tấn công. Đây là những lỗ hổng CVE nghiêm trọng có thể dẫn đến hậu quả nặng nề nếu không được khắc phục.
Để biết thêm thông tin chi tiết từ CISA về các lỗ hổng này, bạn có thể tham khảo Danh mục Lỗ hổng Bị Khai thác Thực tế của CISA.
Phân Tích Kỹ Thuật Các Lỗ Hổng Bảo Mật
CVE-2023-43000 và CVE-2023-41974: Lỗi Use-After-Free (CWE-416)
Hai trong số các lỗ hổng CVE được cảnh báo, CVE-2023-43000 và CVE-2023-41974, thuộc loại lỗi Use-After-Free (CWE-416). Loại lỗi này xảy ra khi một chương trình cố gắng sử dụng một vùng bộ nhớ đã được giải phóng và cấp phát lại cho mục đích khác.
Khi kẻ tấn công kích hoạt lỗi Use-After-Free, họ có thể kiểm soát nội dung của vùng bộ nhớ đó, dẫn đến việc tiêm và thực thi mã độc hại. Điều này có thể cho phép kẻ tấn công chiếm quyền điều khiển hệ thống bị ảnh hưởng.
Kẻ tấn công có thể kích hoạt các lỗ hổng này bằng cách lừa người dùng xử lý các nội dung web được tạo ra một cách độc hại. Ví dụ, điều này có thể xảy ra khi người dùng truy cập một trang web độc hại hoặc mở một tài liệu chứa mã khai thác.
Thông tin chi tiết hơn về CVE-2023-43000 có thể được tìm thấy tại National Vulnerability Database (NVD).
CVE-2021-30952: Lỗi Integer Overflow (CWE-190)
Lỗ hổng thứ ba, CVE-2021-30952, là một lỗi Integer Overflow (CWE-190). Lỗi này xảy ra khi một phép toán số học tạo ra một giá trị quá lớn để lưu trữ trong không gian bộ nhớ được cấp phát cho nó.
Khi lỗi Integer Overflow bị kích hoạt, nó có thể dẫn đến hành vi phần mềm không mong muốn, bao gồm tràn bộ đệm hoặc lỗi tính toán. Tương tự như lỗi Use-After-Free, kẻ tấn công có thể lợi dụng lỗi này thông qua nội dung web độc hại.
Hậu quả của việc khai thác thành công lỗi Integer Overflow có thể bao gồm việc thực thi mã tùy ý, cho phép kẻ tấn công kiểm soát hệ thống và thực hiện các hành động độc hại.
Đánh Giá Rủi Ro và Ảnh Hưởng Tiềm Tàng
Mặc dù CISA hiện báo cáo rằng chưa rõ liệu các lỗ hổng CVE này có liên quan đến các chiến dịch mã độc tống tiền (ransomware) đang hoạt động hay không, mức độ rủi ro vẫn cực kỳ nghiêm trọng. Các lỗ hổng này có khả năng dẫn đến các hậu quả sau:
- Thực thi mã tùy ý (Arbitrary Code Execution): Kẻ tấn công có thể chạy bất kỳ mã nào trên hệ thống bị ảnh hưởng.
- Truy cập hệ thống cấp độ Kernel: Đây là mức độ truy cập cao nhất, cho phép kẻ tấn công kiểm soát hoàn toàn hệ điều hành.
- Xâm nhập mạng: Hệ thống bị tổn thương có thể trở thành điểm vào để xâm nhập sâu hơn vào mạng nội bộ của tổ chức.
Những khả năng này đặt ra một mối đe dọa nghiêm trọng đối với tính toàn vẹn, bảo mật và quyền riêng tư của dữ liệu trên các thiết bị Apple. Do đó, việc khắc phục ngay lập tức là cần thiết để giảm thiểu nguy cơ.
Biện Pháp Khắc Phục Khẩn Cấp và Hướng Dẫn
Yêu Cầu Từ Chỉ Thị Điều Hành Ràng Buộc (BOD 22-01)
Theo Chỉ thị Điều hành Ràng buộc (BOD) 22-01, các cơ quan thuộc Chi nhánh Hành pháp Dân sự Liên bang (FCEB) của Hoa Kỳ có nghĩa vụ phải bảo vệ mạng của họ trước các mối đe dọa này trước ngày 26 tháng 3 năm 2026. Đây là một thời hạn nghiêm ngặt để đảm bảo an ninh mạng trong môi trường chính phủ.
Các cơ quan FCEB phải ưu tiên cập nhật các bản vá bảo mật và tuân thủ tất cả các hướng dẫn liên quan đến BOD 22-01 để ngăn chặn việc khai thác các lỗ hổng CVE này.
Khuyến Nghị Cho Toàn Bộ Tổ Chức và Cá Nhân
Mặc dù chỉ thị BOD 22-01 chỉ áp dụng nghiêm ngặt cho các cơ quan chính phủ, CISA mạnh mẽ khuyến cáo tất cả các doanh nghiệp tư nhân, tổ chức và người dùng cá nhân ưu tiên cập nhật bảo mật ngay lập tức. Hành động này là tối quan trọng để ngăn chặn các cuộc tấn công mạng và nguy cơ bị xâm nhập hệ thống.
Các nhà phòng thủ mạng và quản trị viên hệ thống nên thực hiện các bước sau đây một cách khẩn trương:
- Áp dụng tất cả các bản cập nhật bảo mật có sẵn: Tuân thủ theo hướng dẫn chính thức của Apple. Việc này bao gồm cập nhật hệ điều hành và các ứng dụng liên quan lên phiên bản mới nhất.
- Tuân thủ hướng dẫn BOD 22-01: Đối với các môi trường doanh nghiệp dựa trên đám mây, nếu có áp dụng, hãy đảm bảo tuân thủ các quy tắc bảo mật được đề ra.
- Ngừng sử dụng các sản phẩm dễ bị tổn thương: Nếu không thể triển khai các biện pháp giảm thiểu chính thức hoặc bản vá lỗi không có sẵn, hãy cân nhắc ngừng sử dụng các sản phẩm hoặc dịch vụ bị ảnh hưởng ngay lập tức để loại bỏ rủi ro.
Việc cập nhật bản vá kịp thời là biện pháp phòng ngừa hiệu quả nhất chống lại việc khai thác các lỗ hổng CVE đã biết. Các tổ chức cần duy trì một quy trình quản lý bản vá mạnh mẽ và chủ động.









