Issue CVE-2024-23204 Vulnerabilitatea comenzilor rapide de la...

CVE-2024-23204 Vulnerabilitatea comenzilor rapide de la Apple

Cercetătorii în domeniul securității au dezvăluit detalii cu privire la o defecțiune semnificativă de securitate în aplicația Apple Shortcuts, prezentând un risc de mare severitate. Acest defect ar putea permite o comandă rapidă pentru a accesa informații sensibile de pe dispozitiv fără a obține consimțământul utilizatorului. Vulnerabilitatea, identificată ca CVE-2024-23204, are un scor CVSS de 7,5 din 10. Apple a abordat această vulnerabilitate specială pe 22 ianuarie 2024, prin lansarea iOS 17.3, iPadOS 17.3, macOS Sonoma 14.3. și watchOS 10.3.

Conform CVE-2024-23204, o comandă rapidă ar putea utiliza date sensibile pentru acțiuni specifice, fără a necesita autorizarea utilizatorului. Apple a confirmat că problema a fost rezolvată prin implementarea „verificărilor suplimentare ale permisiunilor” în actualizările software menționate.

Detalii despre aplicația Apple Shortcuts

Comenzile rapide Apple servesc diverse scopuri care permit utilizatorilor să simplifice sarcinile fără efort pe dispozitivele macOS și iOS. Acest instrument facilitează automatizarea a numeroase acțiuni, cuprinzând sarcini rapide ale aplicației, controlul dispozitivului, managementul media, mesageria și activitățile bazate pe locație. Utilizatorii pot crea fluxuri de lucru adaptate pentru gestionarea fișierelor, urmărirea sănătății și fitnessului, automatizarea web, scopuri educaționale și chiar integrarea perfectă cu dispozitivele inteligente de acasă.

Cercetătorii Infosec care au raportat eroarea Comenzilor rapide au confirmat că ar putea fi folosită pentru a crea o comandă rapidă rău intenționată, astfel încât să poată ocoli politicile de transparență, consimțământ și control (TCC). TCC este un cadru de securitate Apple care este conceput pentru a proteja datele utilizatorilor împotriva accesului neautorizat, fără a solicita în primul rând permisiunile corespunzătoare.

CVE-2024-23204 Permite exfiltrarea datelor

Vulnerabilitatea de securitate identificată ca CVE-2024-23204 provine dintr-o anumită acțiune de comandă rapidă numită „Expand URL”. Această acțiune este concepută pentru a extinde și curăța adresele URL scurtate prin servicii precum t.co sau bit.ly, eliminând parametrii de urmărire UTM. Exploatarea acestei caracteristici permite transmiterea datelor codificate în Base64 de la o fotografie la un site web rău intenționat.

Tehnica implică selectarea datelor sensibile (cum ar fi Fotografii, Contacte, Fișiere și date din clipboard) în Comenzi rapide, importarea acestora, convertirea lor folosind opțiunea de codificare base64 și apoi redirecționarea către serverul compromis. Datele furate sunt ulterior capturate și stocate ca o imagine la capătul atacatorului printr-o aplicație Flask, creând scena pentru potențiala exploatare ulterioară.

Deoarece comenzile rapide pot fi exportate și partajate între utilizatori, o practică obișnuită în comunitatea de comenzi rapide, acest mecanism de partajare extinde acoperirea potențială a vulnerabilității. Utilizatorii pot importa, fără să știe, comenzi rapide care exploatează CVE-2024-23204, sporind riscul de exploatare.

Măsuri pentru atenuarea impactului vulnerabilităților precum CVE-2024-23204

Pentru a spori protecția împotriva vulnerabilităților identificate, utilizatorilor li se recomandă insistent să ia următoarele măsuri:

Actualizați sistemele de operare : asigurați-vă că dispozitivele macOS, iPadOS și watchOS rulează cele mai recente versiuni de software. Actualizarea regulată a sistemului de operare este crucială, deoarece include adesea patch-uri și îmbunătățiri de securitate care abordează potențialele vulnerabilități.

Fiți precauți cu comenzile rapide : Fiți precauți când executați comenzile rapide, în special cele obținute din surse nesigure. Utilizatorii ar trebui să examineze originea și conținutul comenzilor rapide înainte de a le rula, pentru a minimiza riscul de a-și expune din neatenție dispozitivele la amenințări de securitate.

Verificați în mod regulat actualizările : rămâneți vigilenți verificând în mod regulat actualizările de securitate și corecțiile furnizate de Apple. Menținerea la zi a dispozitivului cu cele mai recente versiuni de securitate este fundamentală pentru menținerea unei apărări robuste împotriva potențialelor exploatări și vulnerabilități.

Prin aderarea la aceste practici recomandate, este posibil ca utilizatorii să consolideze în mod semnificativ postura de securitate a dispozitivelor lor și să reducă probabilitatea de a deveni victima vulnerabilității identificate.

Se încarcă...