ភាពងាយរងគ្រោះ CVE-2025-24201

ក្រុមហ៊ុន Apple បានប្រកាសពីការចេញផ្សាយការអាប់ដេតសុវត្ថិភាពដ៏សំខាន់ ដើម្បីជួសជុលភាពងាយរងគ្រោះសូន្យថ្ងៃ ដែលត្រូវបានកំណត់ថាជា CVE-2025-24201។ គុណវិបត្តិនេះដែលត្រូវបានកេងប្រវ័ញ្ចយ៉ាងសកម្មនៅក្នុងការវាយប្រហារ 'ស្មុគ្រស្មាញខ្លាំង' ប៉ះពាល់ដល់ម៉ាស៊ីនកម្មវិធីរុករកបណ្ដាញ WebKit ។ បញ្ហានេះពាក់ព័ន្ធនឹងភាពងាយរងគ្រោះក្នុងការសរសេរក្រៅព្រំដែន ដែលអាចអនុញ្ញាតឱ្យអ្នកវាយប្រហាររំលងប្រអប់ខ្សាច់មាតិកាគេហទំព័រ ដែលអាចធ្វើឱ្យប៉ះពាល់ដល់សុវត្ថិភាពឧបករណ៍។

CVE-2025-24201៖ ព័ត៌មានលម្អិតបច្ចេកទេស

ភាពងាយរងគ្រោះ CVE-2025-24201 ត្រូវបានចាត់ថ្នាក់ថាជាការសរសេរក្រៅព្រំដែន ដែលជាប្រភេទនៃកំហុសដែលអាចឱ្យអ្នកវាយប្រហារបង្កើតមាតិកាគេហទំព័រដែលមិនមានសុវត្ថិភាព ដែលមានសមត្ថភាពអាចប្រតិបត្តិសកម្មភាពដែលគ្មានការអនុញ្ញាត។ តាមរយៈការទាញយកបញ្ហានេះ អ្នកវាយប្រហារអាចបំបែកចេញពីប្រអប់ខ្សាច់ WebKit និងទទួលបានការគ្រប់គ្រងឧបករណ៍ដែលរងផលប៉ះពាល់។ Apple បានឆ្លើយតបដោយការអនុវត្តការត្រួតពិនិត្យសុវត្ថិភាពដែលប្រសើរឡើងដើម្បីការពារសកម្មភាពដែលមិនមានការអនុញ្ញាតទាំងនេះកើតឡើង។ បំណះនេះក៏បម្រើជាការជួសជុលបន្ថែមចំពោះការវាយប្រហារពីមុនដែលត្រូវបានរារាំងនៅក្នុង iOS 17.2 ។

ការកេងប្រវ័ញ្ចសកម្មនៅក្នុងការវាយប្រហារគោលដៅ

ក្រុមហ៊ុន Apple បានទទួលស្គាល់ថា ភាពងាយរងគ្រោះអាចត្រូវបានគេកេងប្រវ័ញ្ចនៅក្នុងការវាយប្រហារដ៏ស្មុគ្រស្មាញខ្ពស់ ដែលផ្តោតលើបុគ្គលជាក់លាក់។ ទោះជាយ៉ាងណាក៏ដោយ ក្រុមហ៊ុនមិនបានបង្ហាញពីព័ត៌មានលម្អិតដូចជាប្រភពដើមនៃការវាយប្រហារ មូលដ្ឋានអ្នកប្រើប្រាស់គោលដៅ ឬរយៈពេលនៃការកេងប្រវ័ញ្ចនោះទេ។ លើសពីនេះ វានៅតែមិនទាន់ច្បាស់ថាតើកំហុសត្រូវបានរកឃើញខាងក្នុងដោយក្រុមសន្តិសុខរបស់ក្រុមហ៊ុន Apple ឬរាយការណ៍ដោយអ្នកស្រាវជ្រាវខាងក្រៅ។

ឧបករណ៍ដែលរងផលប៉ះពាល់ និងកំណែកម្មវិធី

ការអាប់ដេតសុវត្ថិភាពមានសម្រាប់ឧបករណ៍ និងកំណែកម្មវិធីខាងក្រោម៖

  • iOS 18.3.2 & iPadOS 18.3.2៖ iPhone XS និងក្រោយ, iPad Pro 13-inch (ជំនាន់ទី 3 និងក្រោយ), iPad Pro 12.9-inch (ជំនាន់ទី 3 និងក្រោយ), iPad Pro 11-inch (ជំនាន់ទី 1 និងក្រោយ), iPad Air (ជំនាន់ទី 3 និងក្រោយ), iPad (ជំនាន់ទី 7 និងក្រោយ) និង iPad mini (ជំនាន់ទី 5 និងក្រោយ)។
  • macOS Sequoia 15.3.2៖ ម៉ាស៊ីន Macs ដំណើរការ macOS Sequoia ។
  • Safari 18.3.1៖ ម៉ាស៊ីន Macs ដំណើរការ macOS Ventura និង macOS Sonoma ។
  • visionOS 2.3.2៖ Apple Vision Pro ។

កិច្ចខិតខំប្រឹងប្រែងបន្តរបស់ក្រុមហ៊ុន Apple ដើម្បីដោះស្រាយភាពងាយរងគ្រោះ Zero-Day

នេះគឺជាភាពងាយរងគ្រោះសូន្យថ្ងៃទីបីដែល Apple បានជួសជុលក្នុងឆ្នាំ 2025។ ពីមុន Apple ក៏បានដោះស្រាយ CVE-2025-24085 និង CVE-2025-24200 ដោយបង្ហាញពីភាពស្មុគស្មាញកាន់តែខ្លាំងឡើងនៃការវាយប្រហារតាមអ៊ីនធឺណិតដែលផ្តោតលើប្រព័ន្ធអេកូរបស់ក្រុមហ៊ុន Apple ។ បំណះទាន់ពេលវេលាទាំងនេះសង្កត់ធ្ងន់លើសារៈសំខាន់នៃការបន្តធ្វើបច្ចុប្បន្នភាពជាមួយនឹងការជួសជុលសុវត្ថិភាពចុងក្រោយបំផុត។

របៀបរក្សាការការពារ

Apple ជំរុញឱ្យអ្នកប្រើប្រាស់ធ្វើបច្ចុប្បន្នភាពឧបករណ៍របស់ពួកគេភ្លាមៗដើម្បីការពារប្រឆាំងនឹងភាពងាយរងគ្រោះនេះ។ ដើម្បីធ្វើបច្ចុប្បន្នភាពឧបករណ៍របស់អ្នក៖

  • iPhone & iPad ៖ ចូលទៅកាន់ Settings > General > Software Update ហើយដំឡើងកំណែចុងក្រោយបង្អស់។
  • Mac ៖ បើកការកំណត់ប្រព័ន្ធ > ទូទៅ > ការធ្វើបច្ចុប្បន្នភាពកម្មវិធី ដើម្បីអនុវត្តការធ្វើបច្ចុប្បន្នភាពចុងក្រោយបង្អស់របស់ macOS ។
  • Safari ៖ អ្នកប្រើប្រាស់ Mac នៅលើ Ventura ឬ Sonoma គួរតែអាប់ដេត Safari តាមរយៈការកំណត់ប្រព័ន្ធ > Software Update។
  • Apple Vision Pro ៖ ធ្វើបច្ចុប្បន្នភាព visionOS តាមរយៈការកំណត់ > ទូទៅ > ការធ្វើបច្ចុប្បន្នភាពកម្មវិធី។

តាមរយៈការរក្សាការអាប់ដេតបច្ចុប្បន្ន អ្នកប្រើប្រាស់អាចកាត់បន្ថយហានិភ័យនៃការកេងប្រវ័ញ្ចពីភាពងាយរងគ្រោះសូន្យថ្ងៃនេះ និងបង្កើនសុវត្ថិភាពនៃឧបករណ៍ Apple របស់ពួកគេ។

ការឆ្លើយតបរហ័សរបស់ Apple ចំពោះកំហុសសុវត្ថិភាពនេះឆ្លុះបញ្ចាំងពីការខិតខំប្រឹងប្រែងដែលកំពុងបន្តដើម្បីការពារអ្នកប្រើប្រាស់ពីការវាយប្រហារគ្មានថ្ងៃ។ ខណៈពេលដែលកង្វះតម្លាភាពទាក់ទងនឹងមាត្រដ្ឋាន និងប្រភពដើមនៃការវាយប្រហារបង្កឱ្យមានការព្រួយបារម្ភ បំណះផ្តល់នូវការការពារដ៏សំខាន់សម្រាប់ឧបករណ៍ដែលរងផលប៉ះពាល់។ អ្នកប្រើប្រាស់គួរតែផ្តល់អាទិភាពដល់ការអាប់ដេតទាន់ពេលវេលា ដើម្បីធានាបាននូវសុវត្ថិភាពបន្តប្រឆាំងនឹងការគំរាមកំហែងតាមអ៊ីនធឺណិត។

ភាពងាយរងគ្រោះ CVE-2025-24201 វីដេអូ

គន្លឹះ៖ បើក សំឡេងរបស់អ្នក ហើយ មើលវីដេអូក្នុងទម្រង់ពេញអេក្រង់

និន្នាការ

មើលច្រើនបំផុត

កំពុង​ផ្ទុក...