CVE-2024-23204 Vulnerabilitat de dreceres d'Apple
Els investigadors de seguretat han revelat detalls sobre una fallada de seguretat important a l'aplicació de dreceres d'Apple, que suposa un risc d'alta gravetat. Aquest defecte podria habilitar una drecera per accedir a informació sensible del dispositiu sense obtenir el consentiment de l'usuari. La vulnerabilitat, identificada com a CVE-2024-23204, té una puntuació CVSS de 7,5 sobre 10. Apple va abordar aquesta vulnerabilitat en particular el 22 de gener de 2024 mitjançant el llançament d'iOS 17.3, iPadOS 17.3, macOS Sonoma 14.3. i watchOS 10.3.
Segons CVE-2024-23204, una drecera podria utilitzar dades sensibles per a accions específiques sense requerir autorització de l'usuari. Apple ha confirmat que el problema es va resoldre mitjançant la implementació de "comprovacions de permisos addicionals" a les actualitzacions de programari esmentades.
Taula de continguts
Detalls sobre l'aplicació de dreceres d'Apple
Les dreceres d'Apple tenen diversos propòsits que permeten als usuaris agilitzar les tasques sense esforç en dispositius macOS i iOS. Aquesta eina facilita l'automatització de nombroses accions, que abasten tasques ràpides d'aplicacions, control de dispositius, gestió de mitjans, missatgeria i activitats basades en la ubicació. Els usuaris poden crear fluxos de treball adaptats per a la gestió de fitxers, el seguiment de la salut i la forma física, l'automatització web, els objectius educatius i fins i tot una integració perfecta amb dispositius domèstics intel·ligents.
Els investigadors de la secció d'informació que van informar de l'error de les dreceres han confirmat que es podria armar per crear una drecera maliciosa de manera que pugui evitar les polítiques de transparència, consentiment i control (TCC). TCC és un marc de seguretat d'Apple dissenyat per protegir les dades dels usuaris de l'accés no autoritzat sense demanar els permisos adequats en primer lloc.
CVE-2024-23204 Permet l'exfiltració de dades
La vulnerabilitat de seguretat identificada com a CVE-2024-23204 prové d'una acció de drecera específica anomenada "Amplia URL". Aquesta acció està dissenyada per ampliar i netejar els URL escurçats mitjançant serveis com t.co o bit.ly, eliminant els paràmetres de seguiment UTM. L'explotació d'aquesta funció permet la transmissió de dades codificades en Base64 des d'una foto a un lloc web maliciós.
La tècnica consisteix a seleccionar dades sensibles (com ara fotos, contactes, fitxers i dades del porta-retalls) a les dreceres, importar-les, convertir-les mitjançant l'opció de codificació base64 i reenviar-les al servidor compromès. Les dades robades es capturen i s'emmagatzemen posteriorment com a imatge a l'extrem de l'atacant mitjançant una aplicació Flask, preparant l'escenari per a una possible explotació posterior.
Com que les dreceres es poden exportar i compartir entre usuaris, una pràctica habitual a la comunitat de dreceres, aquest mecanisme de compartir amplia l'abast potencial de la vulnerabilitat. Els usuaris poden importar sense saber-ho dreceres que explotin CVE-2024-23204, augmentant el risc d'explotació.
Mesures per mitigar l'impacte de vulnerabilitats com CVE-2024-23204
Per millorar la protecció contra les vulnerabilitats identificades, es recomana als usuaris que prenguin les mesures següents:
Actualitza els sistemes operatius : assegureu-vos que els dispositius macOS, iPadOS i watchOS funcionin amb les últimes versions de programari. L'actualització periòdica del sistema operatiu és crucial, ja que sovint inclou pedaços i millores de seguretat que atenen les vulnerabilitats potencials.
Aneu amb compte amb les dreceres : aneu amb compte a l'hora d'executar dreceres, especialment les obtingudes de fonts no fiables. Els usuaris haurien d'escrutar l'origen i el contingut de les dreceres abans d'executar-les per minimitzar el risc d'exposar els seus dispositius inadvertidament a amenaces de seguretat.
Comproveu regularment si hi ha actualitzacions : estigueu atents comprovant regularment les actualitzacions de seguretat i els pedaços proporcionats per Apple. Mantenir el dispositiu actualitzat amb les darreres versions de seguretat és fonamental per mantenir una defensa sòlida contra possibles exploits i vulnerabilitats.
En adherir-se a aquestes pràctiques recomanades, és probable que els usuaris millorin significativament la postura de seguretat dels seus dispositius i redueixin la probabilitat de ser víctimes de la vulnerabilitat identificada.