Issue CVE-2024-23204 Sårbarhet för Apples genvägar

CVE-2024-23204 Sårbarhet för Apples genvägar

Säkerhetsforskare har avslöjat detaljer om ett betydande säkerhetsbrist i Apples genvägar, vilket utgör en allvarlig risk. Denna brist kan möjliggöra en genväg för att komma åt känslig information på enheten utan att få användarens samtycke. Sårbarheten, identifierad som CVE-2024-23204, har en CVSS-poäng på 7,5 av 10. Apple åtgärdade denna sårbarhet den 22 januari 2024, genom lanseringen av iOS 17.3, iPadOS 17.3, macOS Sonoma 14.3. och watchOS 10.3.

Under CVE-2024-23204 kan en genväg använda känsliga data för specifika åtgärder utan att kräva användarbehörighet. Apple har bekräftat att problemet löstes genom att implementera "ytterligare behörighetskontroller" i de nämnda mjukvaruuppdateringarna.

Detaljer om Apple Shortcuts Application

Apple-genvägarna tjänar olika syften som låter användare effektivisera uppgifter utan ansträngning över macOS- och iOS-enheter. Det här verktyget underlättar automatiseringen av många åtgärder, som omfattar snabba appuppgifter, enhetskontroll, mediehantering, meddelanden och platsbaserade aktiviteter. Användare kan skapa arbetsflöden som är skräddarsydda för filhantering, hälso- och träningsspårning, webbautomation, utbildningsändamål och till och med sömlös integration med smarta hemenheter.

Infosec-forskarna som rapporterade genvägsfelet har bekräftat att det kan vara vapen för att skapa en skadlig genväg så att den kan kringgå policyer för öppenhet, samtycke och kontroll (TCC). TCC är ett säkerhetsramverk från Apple som är utformat för att skydda användardata från obehörig åtkomst utan att begära lämpliga behörigheter i första hand.

CVE-2024-23204 tillåter exfiltrering av data

Säkerhetssårbarheten som identifierats som CVE-2024-23204 härrör från en specifik genvägsåtgärd som heter "Expandera URL". Den här åtgärden är utformad för att utöka och rensa bort webbadresser som förkortats genom tjänster som t.co eller bit.ly, vilket eliminerar UTM-spårningsparametrar. Att utnyttja den här funktionen tillåter överföring av Base64-kodad data från ett foto till en skadlig webbplats.

Tekniken går ut på att välja känslig data (som foton, kontakter, filer och urklippsdata) inom genvägar, importera den, konvertera den med hjälp av kodningsalternativet base64 och sedan vidarebefordra den till den komprometterade servern. Den stulna informationen fångas sedan in och lagras som en bild på angriparens sida genom en Flask-applikation, vilket sätter scenen för potentiell efterföljande exploatering.

Eftersom genvägar kan exporteras och delas mellan användare, en vanlig praxis i genvägar, utökar denna delningsmekanism sårbarhetens potentiella räckvidd. Användare kan omedvetet importera genvägar som utnyttjar CVE-2024-23204, vilket ökar risken för utnyttjande.

Åtgärder för att mildra effekterna av sårbarheter som CVE-2024-23204

För att förbättra skyddet mot de identifierade sårbarheterna rekommenderas användarna starkt att vidta följande åtgärder:

Uppdatera operativsystem : Se till att macOS, iPadOS och watchOS-enheter kör de senaste programvaruversionerna. Regelbunden uppdatering av operativsystemet är avgörande eftersom det ofta innehåller patchar och säkerhetsförbättringar som åtgärdar potentiella sårbarheter.

Var försiktig med genvägar : Var försiktig när du kör genvägar, särskilt de som erhålls från opålitliga källor. Användare bör granska ursprunget och innehållet för genvägar innan de kör dem för att minimera risken att oavsiktligt utsätta sina enheter för säkerhetshot.

Kontrollera regelbundet efter uppdateringar : Håll dig vaksam genom att regelbundet söka efter säkerhetsuppdateringar och patchar från Apple. Att hålla enheten uppdaterad med de senaste säkerhetsversionerna är grundläggande för att upprätthålla ett robust försvar mot potentiella utnyttjanden och sårbarheter.

Genom att följa dessa rekommenderade metoder kommer användare sannolikt att avsevärt stärka säkerhetsställningen för sina enheter och minska sannolikheten för att falla offer för den identifierade sårbarheten.

Läser in...