ក្រុមហ៊ុន Apple បានបញ្ចេញបច្ចុប្បន្នភាពដើម្បីដោះស្រាយភាពងាយរងគ្រោះធ្ងន់ធ្ងរ ដែលត្រូវបានកេងចំណេញនៅក្នុងការវាយប្រហារ Zero-day ហើយមានគោលដៅលើអ្នកប្រើប្រាស់ Google Chromes។
បញ្ហា CVE-2025-6558 ជាកំហុសផ្នែកសុវត្ថិភាពផ្អែកលើសុពលភាពមិនត្រឹមត្រូវ នៃការដាក់បញ្ចូលមិនត្រូវបានទុកចិត្តនៅក្នុង ANGLE (Almost Native Graphics Layer Engine) Open-source Graphics Abstaction Layer ដែលដំណើរការ GPU Commands និងបកប្រែ OpenGL ES API ហៅទៅ Direct3D, Metal, Vulkan រួមទាំង OpenGL។ ភាពងាយរងគ្រោះនេះអាចឱ្យហេគឃ័រដំណើរការកូដតាមចិត្តពីចម្ងាយ នៅក្នុងដំណើរការ Browser’s GPU តាមរយៈទំព័រ Crafted HTML ដែលអនុញ្ញាតឱ្យពួកគេគេចពីប្រព័ន្ធការពារ Sandbox ដោយផ្តាច់ដំណើរការ Browser ចេញពីប្រព័ន្ធដំណើរការមូលដ្ឋាន។
ក្រុមវិភាគទៅលើការគំរាមកំហែង (TAG) របស់ Google ដែលជាអ្នកជំនាញសន្តិសុខបានជួយការពារអតិថិជន Google ប្រឆាំងនឹងការវាយប្រហារដែលគាំទ្រដោយរដ្ឋ ហើយបានរកឃើញបញ្ហា CVE-2025-6558 កាលពីខែមិថុនា និងបានរាយការណ៍ទៅក្រុម Google Chrome ដែលបាន Patch កាលពីពាក់កណ្តាលខែកក្កដា និងបានដាក់បញ្ហានេះថាត្រូវបានកេងចំណេញនៅក្នុងការវាយប្រហារ។ ខណៈ ក្រុមហ៊ុន Google មិនបានផ្តល់ព័ត៌មានលម្អិតអំពីការវាយប្រហារ Google TAG ដែលបានរកឃើញថាបញ្ហា Zero-day ត្រូវបានកេងចំណេញដោយហេគឃ័រដែលគាំទ្រដោយរដ្ឋាភិបាល នៅក្នុងយុទ្ធនាការដោយមានគោលដៅដាក់ពង្រាយកម្មវិធីព្យាបាទនៅលើឧបករណ៍របស់បុគ្គល ដែលមានហានិភ័យខ្ពស់រួមមាន អ្នកប្រឆាំង អ្នកនយោបាយប្រឆាំង និងអ្នកកាសែត។ កាលពីថ្ងៃអង្គារ ក្រុមហ៊ុន Apple បានបញ្ចេញបច្ចុប្បន្នភាពសុវត្ថិភាព WebKit ដើម្បីដោះស្រាយបញ្ហាភាពងាយរងគ្រោះ CVE-2025-6558 សម្រាប់កម្មវិធី និងឧបករណ៍ខាងក្រោម៖
- iOS 18.6 and iPadOS 18.6: iPhone XS and later, iPad Pro 13-inch, iPad Pro 12.9-inch 3rd generation and later, iPad Pro 11-inch 1st generation and later, iPad Air 3rd generation and later, iPad 7th generation and later, and iPad mini 5th generation and later
- macOS Sequoia 15.6: Macs running macOS Sequoia
- iPadOS 17.7.9: iPad Pro 12.9-inch 2nd generation, iPad Pro 10.5-inch, and iPad 6th generation
- tvOS 18.6: Apple TV HD and Apple TV 4K (all models)
- visionOS 2.6: Apple Vision Pro
- watchOS 11.6: Apple Watch Series 6 and later
ការដំណើរការ Crafted Web Content ព្យាបាទប្រហែលជាអាចបណ្តាលឱ្យ Safari Crash ដោយមិននឹកស្មាន បើយោងតាមក្រុមហ៊ុន Apple។ នេះគឺជាភាពងាយរងគ្រោះនៅក្នុង Open Source Code និងកម្មវិធី Apple នៅក្នុងចំណោមគម្រោងដែលរងផលប៉ះពាល់។ កាលពីថ្ងៃទី២២ ខែកក្កដា ភ្នាក់ងារសន្តិសុខសាយប័រ និងហេដ្ឋារចនាសម្ព័ន្ធ (CISA) ភ្នាក់ងារការពារសាយប័រអាមេរិក ក៏បានបន្ថែមបញ្ហាសុវត្ថិភាពនេះចូលទៅក្នុងតារាងនៃភាពងាយរងគ្រោះដែលគេស្គាល់ថាត្រូវបានកេងចំណេញនៅក្នុងការវាយប្រហារ ដែលតម្រូវឱ្យភ្នាក់ងារសហព័ន្ធធ្វើការ Patch កម្មវិធីរបស់ពួកគេត្រឹមថ្ងៃទី២ ខែសីហា។ ខណៈ Binding Operational Directive (BOD) 22-01 ដែលផ្តល់អាណត្តិឱ្យភ្នាក់ងារសហព័ន្ធធានានូវសុវត្ថិភាពដល់ប្រព័ន្ធរបស់ពួកគេ និងជាការអនុវត្តតែចំពោះភ្នាក់ងារសហព័ន្ធតែប៉ុណ្ណោះ ហើយ CISA ក៏បានណែនាំឱ្យអ្នកការពារបណ្តាញណិតវើកទាំងអស់ផ្តល់អាទិភាពដល់ការ Patch លើភាពងាយរងគ្រោះ CVE-2025-6558 ឱ្យបានឆាប់តាមដែលអាចធ្វើទៅបាន។ ភាពងាយរងគ្រោះទាំងនេះគឺជាវ៉ិចទ័រនៃការវាយប្រហារដ៏ញឹកញាប់របស់ក្រុមហេគឃ័រ និងជាហានិភ័យដ៏ធំចំពោះសហគ្រាសសហព័ន្ធ បើយោងតាមភ្នាក់ងារសន្តិសុខសាយប័រ។ ក្រុមហ៊ុន Apple ក៏បាន Patch បញ្ហា Zero-day ដែលត្រូវបានកេងចំណេញនៅក្នុងការវាយប្រហារដែលមានគោលដៅ តាំងពីដើមឆ្នាំមករួមមានបញ្ហា Zero-day មួយនៅខែមករា (CVE-2025-24085) មួយទៀតនៅខែកុម្ភៈ (CVE-2025-24200) ទីបីនៅក្នុងខែមីនា (CVE-2025-24201) បន្ទាប់មកពីរទៀតនៅក្នុងខែមេសា (CVE-2025-31200 និង CVE-2025-31201)។
ប្រភពព័ត៌មាន៖ ថ្ងៃទី៣០ ខែកក្កដា ឆ្នាំ២០២៥









