CVE-2024-23204 Уязвимость ярлыков Apple
Исследователи безопасности раскрыли подробности серьезного недостатка безопасности в приложении Apple Shortcuts, представляющего серьезный риск. Этот недостаток может позволить использовать ярлык для доступа к конфиденциальной информации на устройстве без получения согласия пользователя. Уязвимость, обозначенная как CVE-2024-23204, имеет оценку CVSS 7,5 из 10. Apple устранила эту конкретную уязвимость 22 января 2024 года, выпустив iOS 17.3, iPadOS 17.3 и macOS Sonoma 14.3. и watchOS 10.3.
В соответствии с CVE-2024-23204 ярлык может использовать конфиденциальные данные для определенных действий без необходимости авторизации пользователя. Apple подтвердила, что проблема была решена путем реализации «дополнительных проверок разрешений» в упомянутых обновлениях программного обеспечения.
Оглавление
Подробности о приложении Apple Shortcuts
Ярлыки Apple служат различным целям, позволяя пользователям легко оптимизировать выполнение задач на устройствах MacOS и iOS. Этот инструмент облегчает автоматизацию многочисленных действий, включая быстрые задачи приложений, управление устройствами, управление мультимедиа, обмен сообщениями и действия на основе местоположения. Пользователи могут создавать рабочие процессы, адаптированные для управления файлами, отслеживания здоровья и фитнеса, веб-автоматизации, образовательных целей и даже бесшовной интеграции с устройствами умного дома.
Исследователи информационной безопасности, сообщившие об ошибке «Ярлыки», подтвердили, что ее можно использовать для создания вредоносного ярлыка, позволяющего обходить политики прозрачности, согласия и контроля (TCC). TCC — это система безопасности Apple, предназначенная для защиты пользовательских данных от несанкционированного доступа без предварительного запроса соответствующих разрешений.
CVE-2024-23204 допускает кражу данных
Уязвимость безопасности, обозначенная как CVE-2024-23204, возникает из-за специального быстрого действия под названием «Расширить URL-адрес». Это действие предназначено для расширения и очистки URL-адресов, сокращенных с помощью таких сервисов, как t.co или bit.ly, исключая параметры отслеживания UTM. Использование этой функции позволяет передавать данные с фотографии в кодировке Base64 на вредоносный веб-сайт.
Этот метод включает в себя выбор конфиденциальных данных (таких как фотографии, контакты, файлы и данные буфера обмена) в ярлыках, их импорт, преобразование с использованием параметра кодирования base64 и последующую пересылку на скомпрометированный сервер. Украденные данные впоследствии перехватываются и сохраняются в виде изображения на стороне злоумышленника через приложение Flask, создавая основу для возможной последующей эксплуатации.
Поскольку ярлыки можно экспортировать и распространять среди пользователей, что является обычной практикой в сообществе ярлыков, этот механизм обмена расширяет потенциальный охват уязвимости. Пользователи могут неосознанно импортировать ярлыки, использующие CVE-2024-23204, что повышает риск использования.
Меры по смягчению воздействия уязвимостей, подобных CVE-2024-23204
Для усиления защиты от выявленных уязвимостей пользователям настоятельно рекомендуется принять следующие меры:
Обновите операционные системы . Убедитесь, что на устройствах macOS, iPadOS и watchOS установлены последние версии программного обеспечения. Регулярное обновление операционной системы имеет решающее значение, поскольку оно часто включает в себя исправления и улучшения безопасности, устраняющие потенциальные уязвимости.
Будьте осторожны с ярлыками . Будьте осторожны при использовании ярлыков, особенно тех, которые получены из ненадежных источников. Пользователям следует тщательно проверять происхождение и содержимое ярлыков перед их запуском, чтобы свести к минимуму риск непреднамеренного подвергания своих устройств угрозам безопасности.
Регулярно проверяйте наличие обновлений . Будьте бдительны и регулярно проверяйте наличие обновлений безопасности и исправлений, предоставляемых Apple. Поддержание устройства в актуальном состоянии с использованием последних версий безопасности имеет основополагающее значение для обеспечения надежной защиты от потенциальных эксплойтов и уязвимостей.
Придерживаясь этих рекомендуемых практик, пользователи, вероятно, значительно повысят уровень безопасности своих устройств и снизят вероятность стать жертвой выявленной уязвимости.