Issue CVE-2024-23204 آسیب پذیری میانبرهای اپل

CVE-2024-23204 آسیب پذیری میانبرهای اپل

محققان امنیتی جزئیات مربوط به یک نقص امنیتی قابل توجه در برنامه Shortcuts اپل را فاش کرده‌اند که خطری با شدت بالا دارد. این نقص می تواند میانبر را برای دسترسی به اطلاعات حساس روی دستگاه بدون کسب رضایت کاربر فعال کند. این آسیب‌پذیری با نام CVE-2024-23204 دارای امتیاز CVSS 7.5 از 10 است. اپل این آسیب‌پذیری خاص را در 22 ژانویه 2024 از طریق انتشار iOS 17.3، iPadOS 17.3، macOS Sonoma 14.3 برطرف کرد. و watchOS 10.3.

تحت CVE-2024-23204، یک میانبر می تواند از داده های حساس برای اقدامات خاص بدون نیاز به مجوز کاربر استفاده کند. اپل تأیید کرده است که این مشکل با اجرای «بررسی مجوزهای اضافی» در به‌روزرسانی‌های نرم‌افزار ذکر شده حل شده است.

جزئیات در مورد برنامه میانبر اپل

میانبرهای اپل اهداف مختلفی را دنبال می‌کنند که به کاربران اجازه می‌دهد وظایف را بدون دردسر در دستگاه‌های macOS و iOS ساده کنند. این ابزار اتوماسیون اقدامات متعدد، شامل وظایف سریع برنامه، کنترل دستگاه، مدیریت رسانه، پیام رسانی و فعالیت های مبتنی بر مکان را تسهیل می کند. کاربران می‌توانند جریان‌های کاری متناسب با مدیریت فایل، ردیابی سلامت و تناسب اندام، اتوماسیون وب، اهداف آموزشی و حتی یکپارچه‌سازی یکپارچه با دستگاه‌های خانه هوشمند ایجاد کنند.

محققان infosec که باگ Shortcuts را گزارش کرده‌اند تأیید کرده‌اند که می‌توان از آن برای ایجاد یک میان‌بر مخرب استفاده کرد که بتواند سیاست‌های شفافیت، رضایت و کنترل (TCC) را دور بزند. TCC یک چارچوب امنیتی اپل است که برای محافظت از داده های کاربر در برابر دسترسی غیرمجاز بدون درخواست مجوزهای اولیه در وهله اول طراحی شده است.

CVE-2024-23204 اجازه استخراج داده ها را می دهد

آسیب پذیری امنیتی شناسایی شده به عنوان CVE-2024-23204 از یک اقدام میانبر خاص به نام "Expand URL" سرچشمه می گیرد. این اقدام برای گسترش و پاکسازی URL های کوتاه شده از طریق سرویس هایی مانند t.co یا bit.ly طراحی شده است و پارامترهای ردیابی UTM را حذف می کند. بهره برداری از این ویژگی امکان انتقال داده های کدگذاری شده با Base64 را از یک عکس به یک وب سایت مخرب می دهد.

این تکنیک شامل انتخاب داده‌های حساس (مانند عکس‌ها، مخاطبین، فایل‌ها و داده‌های کلیپ‌بورد) در میان‌برها، وارد کردن آن‌ها، تبدیل آن‌ها با استفاده از گزینه کدگذاری base64 و سپس ارسال آن به سرور در معرض خطر است. داده های سرقت شده متعاقباً از طریق یک برنامه Flask به عنوان یک تصویر در انتهای مهاجم ذخیره می شود و زمینه را برای بهره برداری احتمالی بعدی فراهم می کند.

از آنجایی که Shortcut ها را می توان صادر کرد و بین کاربران به اشتراک گذاشت، که یک روش رایج در جامعه Shortcuts است، این مکانیسم اشتراک گذاری دامنه بالقوه آسیب پذیری را گسترش می دهد. کاربران ممکن است ناآگاهانه میانبرهایی را وارد کنند که از CVE-2024-23204 سوء استفاده می کنند و خطر سوء استفاده را افزایش می دهند.

اقداماتی برای کاهش تأثیر آسیب‌پذیری‌هایی مانند CVE-2024-23204

برای افزایش حفاظت در برابر آسیب پذیری های شناسایی شده، به کاربران توصیه می شود اقدامات زیر را انجام دهند:

سیستم‌های عامل را به‌روزرسانی کنید : مطمئن شوید که دستگاه‌های macOS، iPadOS و watchOS آخرین نسخه‌های نرم‌افزار را اجرا می‌کنند. به روز رسانی منظم سیستم عامل بسیار مهم است زیرا اغلب شامل وصله ها و بهبودهای امنیتی است که آسیب پذیری های احتمالی را برطرف می کند.

در مورد میانبرها احتیاط کنید : هنگام اجرای میانبرها، به ویژه آنهایی که از منابع نامعتبر به دست می آیند، محتاط باشید. کاربران باید منشاء و محتوای میانبرها را قبل از اجرای آنها بررسی کنند تا خطر قرار گرفتن ناخواسته دستگاه های خود در معرض تهدیدات امنیتی را به حداقل برسانند.

مرتباً به‌روزرسانی‌ها را بررسی کنید : با بررسی منظم به‌روزرسانی‌های امنیتی و وصله‌های ارائه‌شده توسط اپل، هوشیار باشید. به روز نگه داشتن دستگاه با آخرین نسخه های امنیتی برای حفظ یک دفاع قوی در برابر سوء استفاده ها و آسیب پذیری های احتمالی اساسی است.

با پیروی از این اقدامات توصیه شده، کاربران احتمالاً وضعیت امنیتی دستگاه های خود را به میزان قابل توجهی تقویت می کنند و احتمال قربانی شدن در آسیب پذیری شناسایی شده را کاهش می دهند.

بارگذاری...