Issue CVE-2024-23204 Luka w zabezpieczeniach Apple związana ze...

CVE-2024-23204 Luka w zabezpieczeniach Apple związana ze skrótami

Badacze bezpieczeństwa ujawnili szczegóły dotyczące istotnej luki w zabezpieczeniach aplikacji Skróty firmy Apple, stwarzającej poważne ryzyko. Ta wada może umożliwić skrót dostępu do poufnych informacji na urządzeniu bez uzyskania zgody użytkownika. Luka oznaczona jako CVE-2024-23204 ma wynik CVSS 7,5 na 10. Firma Apple zaradziła tej konkretnej luce 22 stycznia 2024 r., wydając iOS 17.3, iPadOS 17.3 i macOS Sonoma 14.3. i watchOS 10.3.

Zgodnie z CVE-2024-23204 skrót może wykorzystywać wrażliwe dane do określonych działań bez konieczności autoryzacji użytkownika. Firma Apple potwierdziła, że problem został rozwiązany poprzez wdrożenie „dodatkowych kontroli uprawnień” we wspomnianych aktualizacjach oprogramowania.

Szczegółowe informacje na temat aplikacji Skróty Apple

Skróty Apple służą różnym celom, umożliwiając użytkownikom bezproblemowe usprawnianie zadań na urządzeniach z systemami macOS i iOS. To narzędzie ułatwia automatyzację wielu działań, obejmujących szybkie zadania aplikacji, kontrolę urządzenia, zarządzanie multimediami, przesyłanie wiadomości i działania oparte na lokalizacji. Użytkownicy mogą tworzyć przepływy pracy dostosowane do zarządzania plikami, śledzenia zdrowia i kondycji, automatyzacji sieci, celów edukacyjnych, a nawet bezproblemowej integracji z inteligentnymi urządzeniami domowymi.

Badacze branży informatycznej, którzy zgłosili błąd Skróty, potwierdzili, że można go wykorzystać do utworzenia złośliwego skrótu, który będzie w stanie ominąć zasady przejrzystości, zgody i kontroli (TCC). TCC to platforma bezpieczeństwa Apple zaprojektowana w celu ochrony danych użytkownika przed nieautoryzowanym dostępem bez konieczności proszenia o odpowiednie uprawnienia.

CVE-2024-23204 umożliwia eksfiltrację danych

Luka w zabezpieczeniach zidentyfikowana jako CVE-2024-23204 wynika z określonego skrótu o nazwie „Rozwiń adres URL”. Akcja ta ma na celu rozwinięcie i oczyszczenie adresów URL skróconych poprzez usługi takie jak t.co czy bit.ly, eliminując parametry śledzenia UTM. Wykorzystanie tej funkcji umożliwia transmisję danych zakodowanych w formacie Base64 ze zdjęcia do złośliwej witryny internetowej.

Technika ta polega na wybieraniu wrażliwych danych (takich jak zdjęcia, kontakty, pliki i dane ze schowka) w ramach skrótów, importowaniu ich, konwertowaniu przy użyciu opcji kodowania base64, a następnie przesyłaniu ich do zaatakowanego serwera. Wykradzione dane są następnie przechwytywane i przechowywane jako obraz po stronie atakującego za pośrednictwem aplikacji Flask, co przygotowuje grunt pod potencjalne dalsze wykorzystanie.

Ponieważ skróty można eksportować i udostępniać użytkownikom, co jest powszechną praktyką w społeczności skrótów, ten mechanizm udostępniania zwiększa potencjalny zasięg luki. Użytkownicy mogą nieświadomie importować skróty wykorzystujące lukę CVE-2024-23204, zwiększając ryzyko wykorzystania.

Środki łagodzące wpływ luk w zabezpieczeniach, takich jak CVE-2024-23204

Aby zwiększyć ochronę przed zidentyfikowanymi lukami, zdecydowanie zaleca się użytkownikom podjęcie następujących działań:

Aktualizuj systemy operacyjne : Upewnij się, że na urządzeniach macOS, iPadOS i watchOS zainstalowana jest najnowsza wersja oprogramowania. Regularne aktualizowanie systemu operacyjnego ma kluczowe znaczenie, ponieważ często zawiera poprawki i ulepszenia zabezpieczeń, które usuwają potencjalne luki.

Zachowaj ostrożność, korzystając ze skrótów : Zachowaj ostrożność podczas korzystania ze skrótów, szczególnie tych uzyskanych z niezaufanych źródeł. Użytkownicy powinni sprawdzić pochodzenie i treść skrótów przed ich uruchomieniem, aby zminimalizować ryzyko przypadkowego narażenia swoich urządzeń na zagrożenia bezpieczeństwa.

Regularnie sprawdzaj dostępność aktualizacji : zachowaj czujność, regularnie sprawdzając dostępność aktualizacji zabezpieczeń i poprawek udostępnianych przez firmę Apple. Aktualizowanie urządzenia za pomocą najnowszych wersji zabezpieczeń ma kluczowe znaczenie dla utrzymania solidnej ochrony przed potencjalnymi exploitami i lukami w zabezpieczeniach.

Stosując się do tych zalecanych praktyk, użytkownicy prawdopodobnie znacznie poprawią poziom bezpieczeństwa swoich urządzeń i zmniejszą prawdopodobieństwo, że staną się ofiarami zidentyfikowanej luki.

Ładowanie...