Issue CVE-2024-23204 Az Apple gyorsbillentyűinek biztonsági rése

CVE-2024-23204 Az Apple gyorsbillentyűinek biztonsági rése

Biztonsági kutatók részleteket tártak fel az Apple Shortcuts alkalmazásának jelentős biztonsági hibájáról, amely komoly kockázatot jelent. Ez a hiba lehetővé teheti az eszköz érzékeny információinak elérését a felhasználó beleegyezése nélkül. A CVE-2024-23204 néven azonosított sebezhetőség CVSS-pontszáma 7,5/10. Az Apple 2024. január 22-én orvosolta ezt a sérülékenységet az iOS 17.3, iPadOS 17.3 és macOS Sonoma 14.3 kiadásával. és watchOS 10.3.

A CVE-2024-23204 alatt egy parancsikon érzékeny adatokat használhat fel bizonyos műveletekhez anélkül, hogy felhasználói engedélyt igényelne. Az Apple megerősítette, hogy a problémát az említett szoftverfrissítések „további engedélyek ellenőrzésével” megoldották.

Részletek az Apple Shortcuts alkalmazásról

Az Apple parancsikonok különféle célokat szolgálnak, amelyek lehetővé teszik a felhasználók számára, hogy könnyedén leegyszerűsítsék a feladatokat macOS és iOS eszközökön. Ez az eszköz számos művelet automatizálását teszi lehetővé, beleértve a gyors alkalmazásfeladatokat, az eszközvezérlést, a médiakezelést, az üzenetküldést és a helyalapú tevékenységeket. A felhasználók személyre szabott munkafolyamatokat alakíthatnak ki fájlkezelésre, egészség- és fitneszkövetésre, webautomatizálásra, oktatási célokra, sőt, zökkenőmentesen integrálhatók az intelligens otthoni eszközökkel.

Az infosec kutatói, akik beszámoltak a Shortcuts hibáról, megerősítették, hogy felfegyverezhető rosszindulatú parancsikon létrehozására, amely képes megkerülni az átláthatósági, beleegyezési és ellenőrzési (TCC) irányelveket. A TCC egy Apple biztonsági keretrendszer, amelyet úgy terveztek, hogy megvédje a felhasználói adatokat a jogosulatlan hozzáféréstől anélkül, hogy először megfelelő engedélyeket kérne.

CVE-2024-23204 Lehetővé teszi az adatok kiszűrését

A CVE-2024-23204 néven azonosított biztonsági rés az „URL kibontása” nevű speciális parancsikonból származik. Ez a művelet a szolgáltatások, például a t.co vagy a bit.ly révén lerövidített URL-ek bővítésére és tisztítására szolgál, kiküszöbölve az UTM-követési paramétereket. Ennek a funkciónak a kihasználása lehetővé teszi a Base64 kódolású adatok átvitelét egy fényképről egy rosszindulatú webhelyre.

A technika magában foglalja az érzékeny adatok (például fényképek, névjegyek, fájlok és vágólapadatok) kiválasztását a parancsikonokon belül, importálásukat, konvertálását a base64 kódolási opcióval, majd továbbítását a feltört szerverre. Az ellopott adatokat ezt követően rögzítik és képként tárolják a támadó oldalán egy Flask-alkalmazáson keresztül, ami előkészíti a terepet a lehetséges további kizsákmányoláshoz.

Mivel a parancsikonok exportálhatók és megoszthatók a felhasználók között, ami általános gyakorlat a Shortcuts közösségben, ez a megosztási mechanizmus kiterjeszti a sérülékenység lehetséges hatókörét. A felhasználók tudtukon kívül importálhatnak parancsikonokat, amelyek kihasználják a CVE-2024-23204 kódot, növelve a kihasználás kockázatát.

Intézkedések a sérülékenységek hatásának csökkentésére, például a CVE-2024-23204

Az azonosított sebezhetőségek elleni védelem fokozása érdekében a felhasználóknak erősen ajánlott a következő intézkedések megtétele:

Operációs rendszerek frissítése : Győződjön meg arról, hogy a macOS, iPadOS és watchOS eszközök a legújabb szoftververziót futtatják. Az operációs rendszer rendszeres frissítése kulcsfontosságú, mivel gyakran tartalmaz javításokat és biztonsági fejlesztéseket, amelyek kiküszöbölik a lehetséges sebezhetőségeket.

Legyen óvatos a parancsikonokkal : Legyen óvatos a parancsikonok végrehajtásakor, különösen a nem megbízható forrásokból származó billentyűparancsok végrehajtása során. A felhasználóknak alaposan meg kell vizsgálniuk a parancsikonok eredetét és tartalmát, mielőtt futtatnák őket, hogy minimálisra csökkentsék annak kockázatát, hogy eszközeiket véletlenül biztonsági fenyegetéseknek teszik ki.

Rendszeres frissítések keresése : Maradjon éber az Apple által biztosított biztonsági frissítések és javítások rendszeres ellenőrzésével. Az eszköz naprakészen tartása a legújabb biztonsági kiadásokkal alapvető fontosságú a potenciális kihasználások és sebezhetőségek elleni robusztus védelem fenntartásához.

Ezen ajánlott gyakorlatok betartásával a felhasználók valószínűleg jelentősen megerősítik eszközeik biztonsági helyzetét, és csökkentik annak valószínűségét, hogy az azonosított sebezhetőség áldozatává váljanak.

Betöltés...