Hôm nay Apple đã vá tổng cộng 58 lỗ hổng trong hệ điều hành Mac, số lượng lỗ hổng lớn nhất tính từ tháng 5 năm nay, bao gồm cả một số lỗ hổng trong trình chạy file đa phương tiện QuickTime đã được vá vào đầu tháng 9 vừa qua.
Rõ ràng Apple đã chấm dứt mọi hỗ trợ bảo mật cho phiên bản Mac OS X 10.4, phiên bản trước Tiger vì không có bản vá nào dành cho hệ điều hành được phát hành từ tháng 4 năm 2005 này. Thông thường Apple ngừng cung cấp các bản cập nhật bảo mật cho hệ điều hành cũ nhất vẫn được hỗ trợ một vài tháng sau khi một phiên bản mới được tung ra.
Bản cập nhật bảo mật ngày hôm nay là bản cập nhật thứ 6 mà Apple đã phát hành trong năm nay, và là bản thứ hai vá lỗ hổng cho Snow Leopard (bản đầu tiên được phát hành vào cuối tháng 8).
Không giống như Microsoft, Apple không lên lịch định kỳ phát hành các bản cập nhật bảo mật.
Trong tổng số 58 lỗ hổng được vá ngày hôm nay, có đến 38 lỗ được cho là “có thể chạy mã độc”. Đó là cách mà Apple xác nhận rằng lỗ hổng là rất nguy hiểm (critical) và có thể bị tin tặc khai thác để chiếm quyền điều khiển hệ thống Mac. Apple không đánh giá mức độ nguy hiểm cụ thể cho các lỗ hổng này. Đây là điểm hoàn toàn khác biệt so với các nhà cung cấp phần mềm lớn khác như Microsoft và Oracle.
58 lỗ hổng được Apple vá ngày hôm nay nằm rải rác trong 37 thành phần khác nhau của hệ điều hành Mac OS X, từ phần mềm mã nguồn mở dành cho máy trạm AFP và máy chủ Web Apache cho tới CoreGraphics, Help Viewer và công cụ tìm kiếm của Spotlight.
Storms lưu ý rằng Apple đã phát hành riêng một bản cập nhật QuickTime cho Mac OS X 10.4 và 10.5; Tiger và Leopard vào ngày 9 tháng 9, chỉ 12 ngày sau khi Snow Leopard được chính thức phát hành. Ông nhấn mạnh “Đây là những lỗ hổng mà Apple đã vá trong QuickTime 7.6.4.”
Apple đã phát hành bản cập nhật bảo mật đầu tiên cho Snow Leopard vào ngày 10 tháng 9 để vá 9 lỗ hổng trong Flash Player của Adobe đã được phát hiện từ cuối tháng 7 nhưng không thể khắc phục trước thời điểm Snow Leopard được giới thiệu tới người dùng.
5 lỗ hổng khác chỉ xuất hiện trên Snow Leopard đã được vá trong bản cập nhật ngày hôm nay, bao gồm: hai lỗ hổng trong thành phần phân tách file movie H.264 của CoreMedia, một lỗ trong bộ xử lý file ảnh TIF của ImageIO và hai lỗ hổng còn lại nằm trong nhân và Launch Services.
Storms cho biết một trong những bản vá được phát hành hôm nay, được Apple chú thích là “có tác động tới thành phần Libsecurity”, đã được Microsoft vá một tháng trước đây trong bản cập nhật bảo mật định kì tháng 10. Lỗ hổng nằm trong trình phân tách giấy phép X.509 này đã được nhóm nghiên cứu lỗ hổng của Microsoft và Dan Kaminsky, nhân viên của IOActive, phát hiện. Dựa vào lỗ hổng này, tin tặc có thể tạo ra giấy phép số giả mạo của một trang Web để sử dụng trong những cuộc tấn công đánh cáp thông tin.
Trong một bản báo cáo đính kèm, Apple cho biết “Trong khi không có bằng chứng khẳng định những lỗ hổng này có bị khai thác hay không, thì bản cập nhật này đã loại bỏ hỗ trợ cho một giấy phép X.509 với một hàm Hash MD2 với đầy đủ tính năng ngoại trừ sử dụng như Trusted Root Certificate.”
Tháng trước, Microsoft cho biết mã proof-of-concept (mã khai thác lỗ hổng zero-day) đã được phát tán. Mã này có thể có thể cho phép tin tặc khai thác lỗ hổng này trong một số tình huống nhất định. Tuy nhiên Microsoft nói rằng họ vẫn chưa phát hiện ra cuộc tấn công nào sử dụng mã này.
Một vài thành phần mã nguồn mở khác của Mac OS X cũng được vá trong ngày hôm nay, gồm máy chủ Web Apache, Fetchmail, IPSec, LibXML, OpenLDAP, OpenSSH, PHP, RADIUS và Subversion. Storms nói “Tôi đã kiểm tra ngày phát hành của những bản cập nhật dành cho các thành phần này để tính toán thời gian phản ứng của Apple. Gần đây nhất Apache đã được vá trong tháng 6; trong khi đó Fetchmail, LibXML và Subversion được vá vào tháng 8; còn PHP và RADIUS được vá trong tháng 9.”
Storms và các chuyên gia bảo mật khác đã chỉ trích Apple chậm chạp trong việc vá các thành phần mã nguồn mở được tích hợp trong Mac OS X. Storms nói “Cần phải nhắc lại rằng nếu Apple lên kế hoạch sử dụng code và các ứng dụng mã nguồn mở thì họ phải phản ứng nhanh nhạy hơn nữa với những lỗ hổng. Một số lỗ hổng như trong PHP và LibXML đặc biệt quan trọng, lần này họ đã phản ứng khá nhanh, tuy nhiên họ đã mất hơn một năm để vá lỗ hổng trong OpenSSH.”
Người dùng có thể tải bản cập nhật bảo mật này từ trang Web của Apple, hay sử dụng dịch vụ cập nhật tự động của Mac OS X. Tuy nhiên, người dùng sẽ không thấy được bản cập nhật dành riêng cho Snow Leopard vì các bản vá nằm trong bản nâng cấp Mac OS X 10.6.2.
Theo QuanTriMang
CÁC TIN KHÁC
|