ЦВЕ-2024-23204 Рањивост Аппле-ових пречица
Истраживачи безбедности су открили детаље у вези са значајним безбедносним пропустом у Апплеовој апликацији Схортцутс, који представља велики ризик. Ова мана би могла да омогући пречицу за приступ осетљивим информацијама на уређају без добијања сагласности корисника. Рањивост, идентификована као ЦВЕ-2024-23204, има ЦВСС оцену 7,5 од 10. Аппле је решио ову рањивост 22. јануара 2024. издавањем иОС 17.3, иПадОС 17.3, мацОС Сонома 14.3. и ватцхОС 10.3.
Под ЦВЕ-2024-23204, пречица би могла да користи осетљиве податке за одређене радње без потребе за ауторизацијом корисника. Аппле је потврдио да је проблем решен имплементацијом „додатних провера дозвола“ у поменутим ажурирањима софтвера.
Преглед садржаја
Детаљи о апликацији Аппле Схортцутс
Аппле пречице служе у различите сврхе које омогућавају корисницима да поједноставе задатке без напора на мацОС и иОС уређајима. Овај алат олакшава аутоматизацију бројних радњи, обухватајући брзе задатке апликација, контролу уређаја, управљање медијима, размену порука и активности засноване на локацији. Корисници могу креирати радне токове прилагођене за управљање датотекама, праћење здравља и фитнеса, веб аутоматизацију, образовне сврхе, па чак и беспрекорну интеграцију са паметним кућним уређајима.
Истраживачи инфосец-а који су пријавили грешку за пречице потврдили су да би она могла бити наоружана да створи злонамерну пречицу тако да може заобићи политике транспарентности, сагласности и контроле (ТЦЦ). ТЦЦ је Аппле безбедносни оквир који је дизајниран да заштити корисничке податке од неовлашћеног приступа без захтевања одговарајућих дозвола на првом месту.
ЦВЕ-2024-23204 Омогућава ексфилтрацију података
Безбедносна рањивост идентификована као ЦВЕ-2024-23204 потиче од специфичне радње пречице под називом „Прошири УРЛ“. Ова радња је дизајнирана да прошири и очисти УРЛ адресе скраћене преко услуга као што су т.цо или бит.ли, елиминишући УТМ параметре за праћење. Коришћење ове функције омогућава пренос података кодираних у Басе64 са фотографије на злонамерну веб локацију.
Техника укључује одабир осетљивих података (као што су фотографије, контакти, датотеке и подаци међумеморије) у оквиру пречица, њихов увоз, претварање помоћу опције басе64 кодирања, а затим их прослеђивање на компромитовани сервер. Украдени подаци се накнадно снимају и чувају као слика на страни нападача кроз Фласк апликацију, постављајући терен за потенцијалну накнадну експлоатацију.
Пошто се пречице могу извозити и делити међу корисницима, што је уобичајена пракса у заједници пречица, овај механизам дељења проширује потенцијални домет рањивости. Корисници могу несвесно да увезу пречице које искоришћавају ЦВЕ-2024-23204, повећавајући ризик од искоришћавања.
Мере за ублажавање утицаја рањивости као што је ЦВЕ-2024-23204
Да би побољшали заштиту од идентификованих рањивости, корисницима се топло препоручује да предузму следеће мере:
Ажурирајте оперативне системе : Уверите се да мацОС, иПадОС и ватцхОС уређаји имају најновије верзије софтвера. Редовно ажурирање оперативног система је кључно јер често укључује закрпе и безбедносна побољшања која се баве потенцијалним рањивостима.
Будите опрезни са пречицама : Будите опрезни када извршавате пречице, посебно оне добијене из непоузданих извора. Корисници би требало да пажљиво испитају порекло и садржај пречица пре него што их покрену да би свели на минимум ризик од ненамерног излагања својих уређаја безбедносним претњама.
Редовно проверавајте да ли постоје ажурирања : Будите опрезни тако што ћете редовно проверавати безбедносне исправке и закрпе које обезбеђује Аппле. Одржавање уређаја ажурним са најновијим безбедносним издањима је од суштинског значаја за одржавање робусне одбране од потенцијалних експлоатација и рањивости.
Придржавајући се ових препоручених пракси, корисници ће вероватно значајно побољшати безбедносни положај својих уређаја и смањити вероватноћу да постану жртве идентификоване рањивости.