CVE-2024-23204 Apple 的快捷方式漏洞
安全研究人员透露了有关苹果快捷方式应用程序中重大安全漏洞的详细信息,该漏洞构成了高度严重的风险。此缺陷可能会在未经用户同意的情况下提供访问设备上敏感信息的快捷方式。该漏洞被识别为 CVE-2024-23204,CVSS 评分为 7.5 分(满分 10 分)。Apple 于 2024 年 1 月 22 日通过发布 iOS 17.3、iPadOS 17.3、macOS Sonoma 14.3 解决了这个特定漏洞。和 watchOS 10.3。
根据 CVE-2024-23204,快捷方式可以利用敏感数据执行特定操作,而无需用户授权。苹果已确认该问题已通过在上述软件更新中实施“额外权限检查”得到解决。
目录
有关 Apple 快捷方式应用程序的详细信息
Apple 快捷方式具有多种用途,可让用户轻松跨 macOS 和 iOS 设备简化任务。该工具促进了众多操作的自动化,涵盖快速应用程序任务、设备控制、媒体管理、消息传递和基于位置的活动。用户可以设计适合文件管理、健康和健身跟踪、网络自动化、教育目的甚至与智能家居设备无缝集成的工作流程。
报告快捷方式错误的信息安全研究人员已经确认,它可以被武器化以创建恶意快捷方式,从而绕过透明、同意和控制 (TCC) 策略。 TCC 是一个 Apple 安全框架,旨在保护用户数据免遭未经授权的访问,而无需首先请求适当的权限。
CVE-2024-23204 允许数据泄露
标识为 CVE-2024-23204 的安全漏洞源自名为“扩展 URL”的特定快捷方式操作。此操作旨在扩展和清理通过 t.co 或 bit.ly 等服务缩短的 URL,从而消除 UTM 跟踪参数。利用此功能可以将 Base64 编码的数据从照片传输到恶意网站。
该技术涉及在快捷方式中选择敏感数据(例如照片、联系人、文件和剪贴板数据),将其导入,使用 base64 编码选项进行转换,然后将其转发到受感染的服务器。随后,被窃取的数据通过 Flask 应用程序被捕获并作为图像存储在攻击者端,为潜在的后续利用奠定了基础。
由于快捷方式可以在用户之间导出和共享(这是快捷方式社区的常见做法),因此这种共享机制扩大了漏洞的潜在影响范围。用户可能会在不知情的情况下导入利用 CVE-2024-23204 的快捷方式,从而增加利用风险。
减轻 CVE-2024-23204 等漏洞影响的措施
为了加强对已识别漏洞的防护,强烈建议用户采取以下措施:
更新操作系统:确保 macOS、iPadOS 和 watchOS 设备运行最新的软件版本。定期更新操作系统至关重要,因为它通常包括解决潜在漏洞的补丁和安全增强功能。
谨慎使用快捷方式:执行快捷方式时要小心,尤其是从不受信任的来源获得的快捷方式。用户在运行快捷方式之前应仔细检查快捷方式的来源和内容,以尽量减少无意中使设备面临安全威胁的风险。
定期检查更新:定期检查 Apple 提供的安全更新和补丁,保持警惕。使设备保持最新的安全版本对于保持针对潜在漏洞和漏洞的强大防御至关重要。
通过遵循这些建议的做法,用户可能会显着增强其设备的安全状况,并减少成为已识别漏洞受害者的可能性。