Issue CVE-2024-23204 ช่องโหว่ทางลัดของ Apple

CVE-2024-23204 ช่องโหว่ทางลัดของ Apple

นักวิจัยด้านความปลอดภัยได้เปิดเผยรายละเอียดเกี่ยวกับข้อบกพร่องด้านความปลอดภัยที่สำคัญในแอปพลิเคชันทางลัดของ Apple ซึ่งก่อให้เกิดความเสี่ยงที่มีความรุนแรงสูง ข้อบกพร่องนี้อาจเปิดใช้ทางลัดเพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนบนอุปกรณ์โดยไม่ได้รับความยินยอมจากผู้ใช้ ช่องโหว่ดังกล่าวระบุเป็น CVE-2024-23204 โดยมีคะแนน CVSS อยู่ที่ 7.5 จาก 10 คะแนน Apple ได้แก้ไขช่องโหว่นี้โดยเฉพาะเมื่อวันที่ 22 มกราคม 2024 ผ่านการเปิดตัว iOS 17.3, iPadOS 17.3, macOS Sonoma 14.3 และ watchOS 10.3

ภายใต้ CVE-2024-23204 ทางลัดสามารถใช้ข้อมูลที่ละเอียดอ่อนสำหรับการดำเนินการบางอย่างโดยไม่ต้องมีการอนุญาตจากผู้ใช้ Apple ยืนยันว่าปัญหาได้รับการแก้ไขแล้วโดยใช้ 'การตรวจสอบสิทธิ์เพิ่มเติม' ในการอัปเดตซอฟต์แวร์ดังกล่าว

รายละเอียดเกี่ยวกับแอพพลิเคชั่น Apple Shortcuts

ทางลัดของ Apple ตอบสนองวัตถุประสงค์ที่หลากหลาย ซึ่งช่วยให้ผู้ใช้สามารถปรับปรุงงานต่างๆ บนอุปกรณ์ macOS และ iOS ได้อย่างง่ายดาย เครื่องมือนี้อำนวยความสะดวกให้กับการดำเนินการต่างๆ มากมายโดยอัตโนมัติ ครอบคลุมงานแอปด่วน การควบคุมอุปกรณ์ การจัดการสื่อ การส่งข้อความ และกิจกรรมตามสถานที่ ผู้ใช้สามารถสร้างเวิร์กโฟลว์ที่ปรับแต่งมาสำหรับการจัดการไฟล์ การติดตามสุขภาพและการออกกำลังกาย เว็บอัตโนมัติ วัตถุประสงค์ด้านการศึกษา และแม้แต่การผสานรวมกับอุปกรณ์สมาร์ทโฮมได้อย่างราบรื่น

นักวิจัยของ infosec ที่รายงานข้อบกพร่องของทางลัดได้ยืนยันว่าสามารถติดอาวุธเพื่อสร้างทางลัดที่เป็นอันตรายได้ โดยสามารถข้ามนโยบายความโปร่งใส การยินยอม และการควบคุม (TCC) ได้ TCC เป็นเฟรมเวิร์กการรักษาความปลอดภัยของ Apple ที่ออกแบบมาเพื่อปกป้องข้อมูลผู้ใช้จากการเข้าถึงโดยไม่ได้รับอนุญาตโดยไม่ต้องร้องขอการอนุญาตที่เหมาะสมตั้งแต่แรก

CVE-2024-23204 อนุญาตให้มีการกรองข้อมูล

ช่องโหว่ด้านความปลอดภัยที่ระบุว่าเป็น CVE-2024-23204 มีต้นกำเนิดมาจากการดำเนินการทางลัดที่เรียกว่า 'ขยาย URL' การดำเนินการนี้ออกแบบมาเพื่อขยายและล้าง URL ที่สั้นลงผ่านบริการต่างๆ เช่น t.co หรือ bit.ly โดยกำจัดพารามิเตอร์การติดตาม UTM การใช้คุณสมบัตินี้ทำให้สามารถส่งข้อมูลที่เข้ารหัส Base64 จากภาพถ่ายไปยังเว็บไซต์ที่เป็นอันตรายได้

เทคนิคนี้เกี่ยวข้องกับการเลือกข้อมูลที่ละเอียดอ่อน (เช่น รูปภาพ รายชื่อ ไฟล์ และข้อมูลคลิปบอร์ด) ภายในคำสั่งลัด การนำเข้า การแปลงโดยใช้ตัวเลือกการเข้ารหัส base64 จากนั้นส่งต่อไปยังเซิร์ฟเวอร์ที่ถูกบุกรุก ข้อมูลที่ขโมยมาจะถูกจับและจัดเก็บเป็นรูปภาพที่ฝั่งผู้โจมตีผ่านแอปพลิเคชัน Flask ในเวลาต่อมา ซึ่งเป็นการปูทางสำหรับการแสวงหาผลประโยชน์ที่ตามมา

เนื่องจากทางลัดสามารถส่งออกและแชร์ระหว่างผู้ใช้ได้ ซึ่งเป็นหลักปฏิบัติทั่วไปในชุมชนทางลัด กลไกการแบ่งปันนี้จึงขยายขอบเขตการเข้าถึงของช่องโหว่ ผู้ใช้อาจนำเข้าทางลัดที่ใช้ประโยชน์จาก CVE-2024-23204 โดยไม่รู้ตัว ซึ่งเพิ่มความเสี่ยงในการถูกโจมตี

มาตรการลดผลกระทบของช่องโหว่เช่น CVE-2024-23204

เพื่อปรับปรุงการป้องกันช่องโหว่ที่ระบุ ผู้ใช้ขอแนะนำอย่างยิ่งให้ใช้มาตรการต่อไปนี้:

อัปเดตระบบปฏิบัติการ : ตรวจสอบให้แน่ใจว่าอุปกรณ์ macOS, iPadOS และ watchOS ใช้ซอฟต์แวร์เวอร์ชันล่าสุด การอัปเดตระบบปฏิบัติการเป็นประจำเป็นสิ่งสำคัญ เนื่องจากมักจะมีแพตช์และการปรับปรุงความปลอดภัยที่แก้ไขช่องโหว่ที่อาจเกิดขึ้น

ข้อควรระวังในการใช้ทางลัด : โปรดใช้ความระมัดระวังในการใช้ทางลัด โดยเฉพาะที่ได้รับจากแหล่งที่ไม่น่าเชื่อถือ ผู้ใช้ควรตรวจสอบที่มาและเนื้อหาของทางลัดก่อนที่จะเรียกใช้เพื่อลดความเสี่ยงที่อุปกรณ์ของตนจะถูกคุกคามด้านความปลอดภัยโดยไม่ได้ตั้งใจ

ตรวจสอบการอัปเดตเป็นประจำ : ระมัดระวังโดยตรวจสอบการอัปเดตความปลอดภัยและแพตช์ที่ Apple มอบให้เป็นประจำ การดูแลรักษาอุปกรณ์ให้ทันสมัยด้วยการเผยแพร่การรักษาความปลอดภัยล่าสุดเป็นพื้นฐานในการรักษาการป้องกันที่แข็งแกร่งต่อการโจมตีและช่องโหว่ที่อาจเกิดขึ้น

โดยการปฏิบัติตามแนวทางปฏิบัติที่แนะนำเหล่านี้ ผู้ใช้มีแนวโน้มที่จะเสริมมาตรการรักษาความปลอดภัยของอุปกรณ์ของตนอย่างมาก และลดโอกาสที่จะตกเป็นเหยื่อของช่องโหว่ที่ระบุ

กำลังโหลด...