ភាពងាយរងគ្រោះ CVE-2025-43300 Zero-Day

ក្រុមហ៊ុន Apple បានដាក់ចេញនូវការធ្វើបច្ចុប្បន្នភាពសុវត្ថិភាពសំខាន់ៗ ដើម្បីជួសជុលភាពងាយរងគ្រោះដែលមានហានិភ័យខ្ពស់ដែលត្រូវបានតាមដានជា CVE-2025-43300 ។ កំហុសដែលរកឃើញនៅក្នុងក្របខណ្ឌ ImageIO ត្រូវបានគេបញ្ជាក់ថាត្រូវបានកេងប្រវ័ញ្ចយ៉ាងសកម្មនៅក្នុងព្រៃ ដែលបង្កការគំរាមកំហែងយ៉ាងធ្ងន់ធ្ងរដល់អ្នកប្រើប្រាស់ iOS, iPadOS និង macOS ។

របៀបដែលភាពងាយរងគ្រោះដំណើរការ

CVE-2025-43300 ត្រូវ​បាន​ចាត់​ថ្នាក់​ជា​ភាព​ងាយ​រងគ្រោះ​សរសេរ​ក្រៅ​ដែន។ បញ្ហាកើតឡើងនៅពេលដែល ImageIO ដំណើរការរូបភាពដែលបង្កើតដោយព្យាបាទ ដែលនាំឱ្យខូចការចងចាំ។ កំហុសប្រភេទនេះអនុញ្ញាតឱ្យអ្នកវាយប្រហាររៀបចំអង្គចងចាំប្រព័ន្ធក្នុងវិធីដែលមិនមានសុវត្ថិភាព ដែលអាចផ្តល់ឱ្យពួកគេនូវសមត្ថភាពប្រតិបត្តិកូដពីចម្ងាយ ឬការចូលប្រើទិន្នន័យរសើប។

Apple បានទទួលស្គាល់ថា ភាពងាយរងគ្រោះនេះគឺជាផ្នែកមួយនៃការវាយប្រហារ "ស្មុគ្រស្មាញខ្លាំង" ប្រឆាំងនឹងបុគ្គលគោលដៅ ដោយបញ្ជាក់ពីការប្រើប្រាស់របស់វានៅក្នុងយុទ្ធនាការកេងប្រវ័ញ្ចកម្រិតខ្ពស់។

តើនរណាជាអ្នកប្រឈមមុខនឹងហានិភ័យ?

កំហុសនេះប៉ះពាល់ដល់ឧបករណ៍ Apple ជាច្រើន រួមទាំង iPhone ទំនើប iPad និង Mac ។ ខណៈពេលដែលក្រុមហ៊ុន Apple មិនបានបញ្ចេញឱ្យដឹងថាតើនរណាជាអ្នកវាយប្រហារ ឬអត្តសញ្ញាណនៃគោលដៅរបស់ពួកគេ ការកេងប្រវ័ញ្ចបង្ហាញថា អ្នកគំរាមកំហែងដែលមានធនធានល្អ អាចជាក្រុមដែលឧបត្ថម្ភដោយរដ្ឋ នៅពីក្រោយយុទ្ធនាការនេះ។

កំណែដែលបានបំណះអាចប្រើបាន

Apple បានជួសជុល CVE-2025-43300 តាមរយៈការត្រួតពិនិត្យព្រំដែនដែលបានធ្វើឱ្យប្រសើរឡើង និងបានចេញផ្សាយការអាប់ដេតនៅទូទាំងប្រព័ន្ធដែលគាំទ្រ។ អ្នកប្រើប្រាស់ត្រូវបានណែនាំយ៉ាងខ្លាំងឱ្យដំឡើងកំណែទៅកំណែខាងក្រោម៖

  • iOS 18.6.2 និង iPadOS 18.6.2 – iPhone XS និងក្រោយនេះ iPad Pro (13-inch, 12.9-inch 3rd gen+, 11-inch 1st gen+), iPad Air 3rd gen+, iPad 7th gen+, iPad mini 5th gen+។
  • iPadOS 17.7.10 – iPad Pro 12.9-inch ជំនាន់ទី 2, iPad Pro 10.5-inch, iPad ជំនាន់ទី 6 ។
  • macOS Ventura 13.7.8 - ឧបករណ៍ដំណើរការ Ventura ។
  • macOS Sonoma 14.7.8 - ឧបករណ៍ដំណើរការ Sonoma ។
  • macOS Sequoia 15.6.1 - ឧបករណ៍ដំណើរការ Sequoia ។

បញ្ជីការកើនឡើងនៃថ្ងៃសូន្យដែលកេងប្រវ័ញ្ច

CVE-2025-43300 មិនមែនជាឧប្បត្តិហេតុដាច់ដោយឡែកទេ។ ចាប់តាំងពីដើមឆ្នាំមក ក្រុមហ៊ុន Apple បានធ្វើការជួសជុល 7 ថ្ងៃសូន្យ៖

  • CVE-2025-24085
  • CVE-2025-24200
  • CVE-2025-24201
  • CVE-2025-31200
  • CVE-2025-31201
  • CVE-2025-43200
  • CVE-2025-43300
  • លើសពីនេះ Apple ថ្មីៗនេះបានជួសជុលកំហុស Safari (CVE-2025-6558) ដែលភ្ជាប់ទៅនឹងសមាសធាតុប្រភពបើកចំហ ដែលត្រូវបានរំលោភបំពានជាសូន្យថ្ងៃនៅក្នុង Google Chrome រួចហើយ។

    ហេតុអ្វីបានជាភាពងាយរងគ្រោះទាំងនេះសំខាន់

    ការកេងប្រវ័ញ្ចសូន្យថ្ងៃគឺស្ថិតក្នុងចំណោមការគំរាមកំហែងដ៏គ្រោះថ្នាក់បំផុតនៅក្នុងសុវត្ថិភាពអ៊ីនធឺណិត ពីព្រោះអ្នកវាយប្រហារប្រើវាមុនពេលបំណះអាចប្រើបានជាសាធារណៈ។ នៅពេលដែលគុណវិបត្តិដូចជា CVE-2025-43300 ត្រូវបានចងភ្ជាប់ទៅនឹងយុទ្ធនាការចារកម្មគោលដៅ ពួកវាបង្កហានិភ័យមិនត្រឹមតែចំពោះបុគ្គលប៉ុណ្ណោះទេ ប៉ុន្តែចំពោះសហគ្រាស រដ្ឋាភិបាល និងហេដ្ឋារចនាសម្ព័ន្ធសំខាន់ៗ។

    ការស្នាក់នៅការពារ

    អ្នកប្រើប្រាស់គួរតែ៖

    • ធ្វើបច្ចុប្បន្នភាពភ្លាមៗទៅកំណែបំណះចុងក្រោយបំផុត។
    • ជៀសវាងការបើកឯកសាររូបភាព ឬមាតិកាដែលមិនបានស្នើសុំពីប្រភពមិនស្គាល់។
    • បើកដំណើរការអាប់ដេតដោយស្វ័យប្រវត្តិ ដើម្បីកាត់បន្ថយការប៉ះពាល់បង្អួចទៅនឹងការគំរាមកំហែងសូន្យថ្ងៃ។

    តាមរយៈការនិយាយទៅកាន់ CVE-2025-43300 ភ្លាមៗនោះ Apple ជួយកាត់បន្ថយផ្ទៃនៃការវាយប្រហារ ប៉ុន្តែអត្ថិភាពនៃការកេងប្រវ័ញ្ចគឺជាការរំលឹកថាសត្រូវដែលតស៊ូ និងស្មុគ្រស្មាញកំពុងស្វែងរកចំណុចចូលថ្មីឥតឈប់ឈរ។

    និន្នាការ

    មើលច្រើនបំផុត

    កំពុង​ផ្ទុក...