CVE-2024-23204 „Apple“ sparčiųjų klavišų pažeidžiamumas
Saugumo tyrinėtojai atskleidė informaciją apie reikšmingą „Apple“ programos „Shortcuts“ saugos trūkumą, keliantį didelį pavojų. Dėl šio trūkumo gali būti suteikta nuoroda į slaptą įrenginyje esančią informaciją negavus vartotojo sutikimo. Pažeidžiamumo, identifikuoto kaip CVE-2024-23204, CVSS balas yra 7,5 iš 10. Apple pašalino šį pažeidžiamumą 2024 m. sausio 22 d. išleisdama iOS 17.3, iPadOS 17.3, macOS Sonoma 14.3. ir watchOS 10.3.
Pagal CVE-2024-23204 spartusis klavišas gali naudoti neskelbtinus duomenis konkretiems veiksmams nereikalaujant naudotojo leidimo. „Apple“ patvirtino, kad problema buvo išspręsta įdiegus „papildomus leidimų patikrinimus“ minėtuose programinės įrangos atnaujinimuose.
Turinys
Išsami informacija apie „Apple Shortcuts“ programą
„Apple“ spartieji klavišai tarnauja įvairiems tikslams, leidžiantiems vartotojams be vargo supaprastinti užduotis „MacOS“ ir „iOS“ įrenginiuose. Šis įrankis palengvina daugelio veiksmų automatizavimą, apimantį greitas programos užduotis, įrenginio valdymą, medijos valdymą, pranešimų siuntimą ir veiklą pagal vietą. Vartotojai gali sukurti darbo eigas, pritaikytas failų tvarkymui, sveikatos ir kūno rengybos stebėjimui, žiniatinklio automatizavimui, švietimo tikslams ir net sklandžiai integracijai su išmaniaisiais namų įrenginiais.
„Infosec“ tyrėjai, pranešę apie „Shortcuts“ klaidą, patvirtino, kad jis gali būti ginkluotas, kad būtų sukurta kenkėjiška nuoroda, kuri gali apeiti skaidrumo, sutikimo ir kontrolės (TCC) politiką. TCC yra „Apple“ saugos sistema, skirta apsaugoti vartotojo duomenis nuo neteisėtos prieigos neprašant visų pirma atitinkamų leidimų.
CVE-2024-23204 Leidžia išfiltruoti duomenis
Saugos pažeidžiamumas, identifikuotas kaip CVE-2024-23204, atsiranda dėl konkretaus sparčiojo klavišo veiksmo, vadinamo „Išplėsti URL“. Šis veiksmas skirtas išplėsti ir išvalyti URL, sutrumpintus naudojant tokias paslaugas kaip t.co arba bit.ly, pašalinant UTM stebėjimo parametrus. Šios funkcijos naudojimas leidžia perduoti Base64 koduotus duomenis iš nuotraukos į kenkėjišką svetainę.
Ši technika apima jautrių duomenų (tokių kaip nuotraukos, kontaktai, failai ir iškarpinės duomenys) pasirinkimą sparčiuosiuose klavišuose, jų importavimą, konvertavimą naudojant base64 kodavimo parinktį ir persiuntimą į pažeistą serverį. Sugadinti duomenys vėliau užfiksuojami ir išsaugomi kaip vaizdas užpuoliko pusėje naudojant programą „Flask“, taip sukuriant sąlygas galimam tolesniam išnaudojimui.
Kadangi sparčiuosius klavišus galima eksportuoti ir dalytis tarp vartotojų, tai yra įprasta sparčiųjų klavišų bendruomenės praktika, šis bendrinimo mechanizmas išplečia galimą pažeidžiamumo pasiekiamumą. Vartotojai gali nesąmoningai importuoti sparčiuosius klavišus, kurie išnaudoja CVE-2024-23204, padidindami išnaudojimo riziką.
Priemonės, skirtos pažeidžiamumui sumažinti, pvz., CVE-2024-23204
Siekiant sustiprinti apsaugą nuo nustatytų pažeidžiamumų, vartotojams primygtinai rekomenduojama imtis šių priemonių:
Atnaujinkite operacines sistemas : įsitikinkite, kad „macOS“, „iPadOS“ ir „watchOS“ įrenginiuose veikia naujausios programinės įrangos versijos. Reguliarus operacinės sistemos atnaujinimas yra labai svarbus, nes joje dažnai yra pataisų ir saugos patobulinimų, kurie pašalina galimus pažeidžiamumus.
Būkite atsargūs naudodami sparčiuosius klavišus : būkite atsargūs vykdydami sparčiuosius klavišus, ypač gautus iš nepatikimų šaltinių. Prieš paleisdami sparčiuosius klavišus, vartotojai turėtų atidžiai išnagrinėti jų kilmę ir turinį, kad sumažintų riziką, kad jų įrenginiai gali netyčia patirti saugumo grėsmių.
Reguliariai tikrinkite, ar nėra naujinimų : būkite budrūs, reguliariai tikrindami, ar nėra Apple pateiktų saugos naujinimų ir pataisų. Įrenginio atnaujinimas naudojant naujausius saugos leidimus yra labai svarbus norint išlaikyti tvirtą apsaugą nuo galimų išnaudojimų ir pažeidžiamumų.
Laikydamiesi šios rekomenduojamos praktikos, vartotojai gali žymiai sustiprinti savo įrenginių saugumą ir sumažinti tikimybę tapti nustatyto pažeidžiamumo auka.