Issue CVE-2024-23204 Vulnerabilità dei collegamenti Apple

CVE-2024-23204 Vulnerabilità dei collegamenti Apple

I ricercatori di sicurezza hanno rivelato dettagli riguardanti una significativa falla di sicurezza nell'applicazione Shortcuts di Apple, che rappresenta un rischio di elevata gravità. Questo difetto potrebbe consentire una scorciatoia per accedere a informazioni sensibili sul dispositivo senza ottenere il consenso dell'utente. La vulnerabilità, identificata come CVE-2024-23204, ha un punteggio CVSS di 7,5 su 10. Apple ha risolto questa particolare vulnerabilità il 22 gennaio 2024, attraverso il rilascio di iOS 17.3, iPadOS 17.3, macOS Sonoma 14.3. e watchOS 10.3.

Sotto CVE-2024-23204, un collegamento potrebbe utilizzare dati sensibili per azioni specifiche senza richiedere l'autorizzazione dell'utente. Apple ha confermato che il problema è stato risolto implementando "ulteriori controlli delle autorizzazioni" negli aggiornamenti software menzionati.

Dettagli sull'applicazione Scorciatoie Apple

Le scorciatoie Apple hanno scopi diversi che consentono agli utenti di semplificare le attività senza sforzo su dispositivi macOS e iOS. Questo strumento facilita l'automazione di numerose azioni, che spaziano da attività rapide delle app, al controllo dei dispositivi, alla gestione dei media, alla messaggistica e alle attività basate sulla posizione. Gli utenti possono creare flussi di lavoro su misura per la gestione dei file, il monitoraggio della salute e del fitness, l'automazione Web, scopi didattici e persino l'integrazione perfetta con i dispositivi domestici intelligenti.

I ricercatori di infosec che hanno segnalato il bug dei collegamenti hanno confermato che potrebbe essere utilizzato come arma per creare un collegamento dannoso in modo da poter aggirare le politiche di trasparenza, consenso e controllo (TCC). TCC è un framework di sicurezza Apple progettato per proteggere i dati dell'utente da accessi non autorizzati senza richiedere in primo luogo le autorizzazioni appropriate.

CVE-2024-23204 Consente l'estrazione dei dati

La vulnerabilità della sicurezza identificata come CVE-2024-23204 ha origine da un'azione di collegamento specifica denominata "Espandi URL". Questa azione è progettata per espandere e ripulire gli URL abbreviati tramite servizi come t.co o bit.ly, eliminando i parametri di tracciamento UTM. Lo sfruttamento di questa funzionalità consente la trasmissione di dati con codifica Base64 da una foto a un sito Web dannoso.

La tecnica prevede la selezione di dati sensibili (come foto, contatti, file e dati degli appunti) all'interno dei collegamenti, l'importazione, la conversione utilizzando l'opzione di codifica base64 e quindi l'inoltro al server compromesso. I dati rubati vengono successivamente acquisiti e archiviati come immagine sul lato dell'aggressore tramite un'applicazione Flask, ponendo le basi per un potenziale sfruttamento successivo.

Poiché le scorciatoie possono essere esportate e condivise tra gli utenti, una pratica comune nella comunità delle scorciatoie, questo meccanismo di condivisione espande la portata potenziale della vulnerabilità. Gli utenti potrebbero inconsapevolmente importare scorciatoie che sfruttano CVE-2024-23204, aumentando il rischio di sfruttamento.

Misure per mitigare l'impatto delle vulnerabilità come CVE-2024-23204

Per migliorare la protezione contro le vulnerabilità identificate, si consiglia vivamente agli utenti di adottare le seguenti misure:

Aggiorna i sistemi operativi : assicurati che i dispositivi macOS, iPadOS e watchOS eseguano le versioni software più recenti. L'aggiornamento regolare del sistema operativo è fondamentale poiché spesso include patch e miglioramenti della sicurezza che risolvono potenziali vulnerabilità.

Esercitare cautela con le scorciatoie : prestare attenzione quando si eseguono scorciatoie, soprattutto quelle ottenute da fonti non attendibili. Gli utenti dovrebbero esaminare attentamente l'origine e il contenuto dei collegamenti prima di eseguirli per ridurre al minimo il rischio di esporre inavvertitamente i propri dispositivi a minacce alla sicurezza.

Controlla regolarmente gli aggiornamenti : rimani vigile controllando regolarmente gli aggiornamenti di sicurezza e le patch forniti da Apple. Mantenere il dispositivo aggiornato con le ultime versioni di sicurezza è fondamentale per mantenere una solida difesa contro potenziali exploit e vulnerabilità.

Aderendo a queste pratiche consigliate, è probabile che gli utenti rafforzino in modo significativo il livello di sicurezza dei propri dispositivi e riducano la probabilità di cadere vittime della vulnerabilità identificata.

Caricamento in corso...