Issue CVE-2024-23204 Apples genvejssårbarhed

CVE-2024-23204 Apples genvejssårbarhed

Sikkerhedsforskere har afsløret detaljer vedrørende en væsentlig sikkerhedsfejl i Apples genvejsapplikation, hvilket udgør en høj risiko. Denne fejl kan muliggøre en genvej til at få adgang til følsomme oplysninger på enheden uden at indhente brugerens samtykke. Sårbarheden, identificeret som CVE-2024-23204, har en CVSS-score på 7,5 ud af 10. Apple rettede denne særlige sårbarhed den 22. januar 2024 gennem udgivelsen af iOS 17.3, iPadOS 17.3, macOS Sonoma 14.3. og watchOS 10.3.

Under CVE-2024-23204 kunne en genvej bruge følsomme data til specifikke handlinger uden at kræve brugerautorisation. Apple har bekræftet, at problemet blev løst ved at implementere 'yderligere tilladelsestjek' i de nævnte softwareopdateringer.

Detaljer om Apple-genvejsapplikationen

Apple-genvejene tjener forskellige formål, der giver brugerne mulighed for at strømline opgaver ubesværet på tværs af macOS- og iOS-enheder. Dette værktøj letter automatiseringen af adskillige handlinger, der spænder over hurtige app-opgaver, enhedskontrol, medieadministration, meddelelser og lokationsbaserede aktiviteter. Brugere kan lave arbejdsgange skræddersyet til filhåndtering, sundheds- og fitnesssporing, webautomatisering, uddannelsesformål og endda problemfri integration med smarte hjemmeenheder.

Infosec-forskerne, der rapporterede genvejsfejlen, har bekræftet, at den kunne væbnes til at skabe en ondsindet genvej, så den kan omgå politikker for gennemsigtighed, samtykke og kontrol (TCC). TCC er en Apple-sikkerhedsramme, der er designet til at beskytte brugerdata mod uautoriseret adgang uden at anmode om passende tilladelser i første omgang.

CVE-2024-23204 tillader eksfiltrering af data

Sikkerhedssårbarheden identificeret som CVE-2024-23204 stammer fra en specifik genvejshandling kaldet "Udvid URL". Denne handling er designet til at udvide og rydde op i URL'er, der er forkortet gennem tjenester som t.co eller bit.ly, hvilket eliminerer UTM-sporingsparametre. Udnyttelse af denne funktion tillader transmission af Base64-kodede data fra et foto til et ondsindet websted.

Teknikken involverer at vælge følsomme data (såsom fotos, kontakter, filer og udklipsholderdata) i genveje, importere dem, konvertere dem ved hjælp af base64-indkodningsmuligheden og derefter videresende dem til den kompromitterede server. De stjålne data bliver efterfølgende fanget og gemt som et billede på angriberens ende gennem en Flask-applikation, hvilket sætter scenen for potentiel opfølgende udnyttelse.

Da genveje kan eksporteres og deles mellem brugere, en almindelig praksis i genvejsfællesskabet, udvider denne delingsmekanisme sårbarhedens potentielle rækkevidde. Brugere kan ubevidst importere genveje, der udnytter CVE-2024-23204, hvilket øger risikoen for udnyttelse.

Foranstaltninger til at afbøde virkningen af sårbarheder som CVE-2024-23204

For at forbedre beskyttelsen mod de identificerede sårbarheder anbefales det kraftigt, at brugere træffer følgende foranstaltninger:

Opdater operativsystemer : Sørg for, at macOS-, iPadOS- og watchOS-enheder kører de nyeste softwareversioner. Regelmæssig opdatering af operativsystemet er afgørende, da det ofte inkluderer patches og sikkerhedsforbedringer, der adresserer potentielle sårbarheder.

Udvis forsigtighed med genveje : Vær forsigtig, når du udfører genveje, især dem, der er hentet fra upålidelige kilder. Brugere bør undersøge oprindelsen og indholdet af genveje, før de kører dem, for at minimere risikoen for utilsigtet at udsætte deres enheder for sikkerhedstrusler.

Tjek jævnligt for opdateringer : Vær på vagt ved regelmæssigt at tjekke for sikkerhedsopdateringer og patches leveret af Apple. At holde enheden opdateret med de seneste sikkerhedsudgivelser er grundlæggende for at opretholde et robust forsvar mod potentielle udnyttelser og sårbarheder.

Ved at overholde disse anbefalede fremgangsmåder vil brugerne sandsynligvis styrke deres enheders sikkerhedsposition betydeligt og mindske sandsynligheden for at blive ofre for den identificerede sårbarhed.

Indlæser...