Hai lỗ hổng bảo mật có tên mã CVE-2025-43529 và CVE-2025-14174, đều liên quan đến WebKit - công cụ đứng sau trình duyệt Safari chạy trên hầu hết sản phẩm của Apple như iOS, iPadOS, macOS... Trong một số trường hợp, chỉ cần truy cập vào một website độc hại là đủ để kích hoạt một cuộc tấn công.
Hai mẫu iPhone Air (trái) và iPhone 17. Ảnh: Tuấn Hưng
Trong đó, CVE-2025-43529 là lỗ hổng sử dụng bộ nhớ sau khi giải phóng (use-after-free) trong WebKit, có thể kích hoạt tấn công thực thi mã tùy ý khi thiết bị xử lý nội dung web độc hại được tạo ra. Nghĩa là, nó cho phép kẻ tấn công chạy dòng lệnh của riêng chúng trên thiết bị bằng cách đánh lừa trình duyệt xử lý sai bộ nhớ. Lỗ hổng do nhóm phân tích mối đe dọa Threat Analysis của Google phát hiện.
CVE-2025-14174 liên quan đến bộ nhớ WebKit. Theo Apple, lỗ hổng tác động nhẹ hơn, không giúp hacker thực thi lệnh độc hại trực tiếp nhưng có thể "kết hợp với các lỗ hổng khác để làm suy yếu hoàn toàn thiết bị".
Trong cả hai trường hợp, Apple xác nhận "việc khai thác trái phép đang diễn ra trên thực tế", gồm những cuộc tấn công "cực kỳ tinh vi nhắm vào các cá nhân cụ thể". Công ty cho biết đã khắc phục lỗi bằng cách tinh chỉnh, cải thiện khả năng quản lý bộ nhớ của WebKit và kiểm tra xác thực tốt hơn, nhưng không mô tả chi tiết, cũng như những nạn nhân đã bị tấn công.
Bản vá được triển khai trên tất cả phiên bản mới nhất của iOS, iPadOS, macOS, Safari, watchOS, tvOS và visionOS. Apple khuyến cáo người dùng nên cập nhật ngay để tránh các mối đe dọa.
(theo NYPost)












