CVE-2024-23204 Уязвимост на преките пътища на Apple
Изследователите по сигурността разкриха подробности относно значителен пропуск в сигурността в приложението Shortcuts на Apple, което представлява риск с висока степен на сериозност. Този недостатък може да позволи пряк път за достъп до чувствителна информация на устройството, без да се получи съгласието на потребителя. Уязвимостта, идентифицирана като CVE-2024-23204, има CVSS резултат от 7,5 от 10. Apple адресира тази конкретна уязвимост на 22 януари 2024 г. чрез пускането на iOS 17.3, iPadOS 17.3, macOS Sonoma 14.3. и watchOS 10.3.
Съгласно CVE-2024-23204 пряк път може да използва чувствителни данни за конкретни действия, без да изисква потребителско разрешение. Apple потвърди, че проблемът е решен чрез прилагане на „допълнителни проверки на разрешенията“ в споменатите софтуерни актуализации.
Съдържание
Подробности за приложението Apple Shortcuts
Преките пътища на Apple служат за различни цели, които позволяват на потребителите да рационализират задачите без усилие на устройства с macOS и iOS. Този инструмент улеснява автоматизирането на многобройни действия, обхващащи бързи задачи за приложения, контрол на устройството, управление на медии, съобщения и дейности, базирани на местоположение. Потребителите могат да създават работни процеси, пригодени за управление на файлове, проследяване на здравето и фитнеса, уеб автоматизация, образователни цели и дори безпроблемна интеграция с интелигентни домашни устройства.
Изследователите на infosec, които съобщиха за грешката Shortcuts, потвърдиха, че тя може да бъде въоръжена за създаване на злонамерен пряк път, така че да може да заобиколи политиките за прозрачност, съгласие и контрол (TCC). TCC е рамка за сигурност на Apple, която е предназначена да защитава потребителските данни от неоторизиран достъп, без да изисква подходящи разрешения на първо място.
CVE-2024-23204 Позволява ексфилтриране на данни
Уязвимостта в сигурността, идентифицирана като CVE-2024-23204, произлиза от конкретно действие за пряк път, наречено „Разгъване на URL“. Това действие е предназначено да разшири и изчисти URL адреси, съкратени чрез услуги като t.co или bit.ly, като елиминира параметрите за проследяване на UTM. Използването на тази функция позволява предаването на Base64-кодирани данни от снимка към злонамерен уебсайт.
Техниката включва избиране на чувствителни данни (като снимки, контакти, файлове и данни от клипборда) в рамките на Shortcuts, импортирането им, конвертирането им с помощта на опцията за кодиране base64 и след това препращането им към компрометирания сървър. Откраднатите данни впоследствие се улавят и съхраняват като изображение от страна на нападателя чрез приложение Flask, подготвяйки сцената за потенциална последваща експлоатация.
Тъй като преките пътища могат да се експортират и споделят между потребителите, обичайна практика в общността на преките пътища, този механизъм за споделяне разширява потенциалния обхват на уязвимостта. Потребителите могат несъзнателно да импортират преки пътища, които използват CVE-2024-23204, повишавайки риска от експлоатация.
Мерки за смекчаване на въздействието на уязвимости като CVE-2024-23204
За да подобрят защитата срещу идентифицираните уязвимости, настоятелно се препоръчва на потребителите да предприемат следните мерки:
Актуализиране на операционни системи : Уверете се, че устройствата macOS, iPadOS и watchOS работят с най-новите версии на софтуера. Редовното актуализиране на операционната система е от решаващо значение, тъй като често включва корекции и подобрения на сигурността, които адресират потенциални уязвимости.
Бъдете внимателни с преките пътища : Бъдете внимателни, когато изпълнявате преки пътища, особено тези, получени от ненадеждни източници. Потребителите трябва да проучат внимателно произхода и съдържанието на преките пътища, преди да ги стартират, за да сведат до минимум риска от неволно излагане на своите устройства на заплахи за сигурността.
Редовно проверявайте за актуализации : Бъдете бдителни, като редовно проверявате за актуализации за сигурност и пачове, предоставени от Apple. Поддържането на устройството актуализирано с най-новите версии на сигурността е от основно значение за поддържането на стабилна защита срещу потенциални експлойтове и уязвимости.
Като се придържат към тези препоръчани практики, има вероятност потребителите значително да подобрят защитата на своите устройства и да намалят вероятността да станат жертва на идентифицираната уязвимост.