CVE-2024-23204 Apple 的捷徑漏洞
安全研究人員透露了有關蘋果快捷方式應用程式中重大安全漏洞的詳細信息,該漏洞構成了高度嚴重的風險。此缺陷可能會在未經使用者同意的情況下提供存取裝置上敏感資訊的捷徑。該漏洞被識別為 CVE-2024-23204,CVSS 評分為 7.5 分(滿分 10 分)。Apple 於 2024 年 1 月 22 日透過發布 iOS 17.3、iPadOS 17.3、macOS Sonoma 14.3 解決了這個特定漏洞。和 watchOS 10.3。
根據 CVE-2024-23204,捷徑可以利用敏感資料執行特定操作,而無需使用者授權。蘋果已確認該問題已透過在上述軟體更新中實施「額外權限檢查」來解決。
目錄
有關 Apple 快捷方式應用程式的詳細信息
Apple 捷徑具有多種用途,可讓使用者輕鬆跨 macOS 和 iOS 裝置簡化任務。該工具促進了眾多操作的自動化,涵蓋快速應用程式任務、裝置控制、媒體管理、訊息傳遞和基於位置的活動。使用者可以設計適合文件管理、健康和健身追蹤、網路自動化、教育目的甚至與智慧家庭設備無縫整合的工作流程。
報告捷徑錯誤的資訊安全研究人員已經確認,它可以被武器化以創建惡意快捷方式,從而繞過透明、同意和控制 (TCC) 策略。 TCC 是一個 Apple 安全框架,旨在保護使用者資料免遭未經授權的訪問,而無需先請求適當的權限。
CVE-2024-23204 允許資料洩露
標識為 CVE-2024-23204 的安全漏洞源自名為「擴充 URL」的特定捷徑操作。此操作旨在擴展和清理透過 t.co 或 bit.ly 等服務縮短的 URL,從而消除 UTM 追蹤參數。利用此功能可以將 Base64 編碼的資料從照片傳輸到惡意網站。
該技術涉及在快捷方式中選擇敏感資料(例如照片、聯絡人、文件和剪貼簿資料),將其匯入,使用 base64 編碼選項進行轉換,然後將其轉發到受感染的伺服器。隨後,被竊取的資料透過 Flask 應用程式被捕獲並作為影像儲存在攻擊者端,為潛在的後續利用奠定了基礎。
由於捷徑可以在使用者之間匯出和分享(這是捷徑社群的常見做法),因此這種共享機制擴大了漏洞的潛在影響範圍。使用者可能會在不知情的情況下匯入利用 CVE-2024-23204 的捷徑,從而增加利用風險。
減輕 CVE-2024-23204 等漏洞影響的措施
為了加強對已識別漏洞的防護,強烈建議使用者採取以下措施:
更新作業系統:確保 macOS、iPadOS 和 watchOS 裝置運行最新的軟體版本。定期更新作業系統至關重要,因為它通常包括解決潛在漏洞的修補程式和安全性增強功能。
謹慎使用快捷方式:執行捷徑時要小心,尤其是從不受信任的來源獲得的捷徑。使用者在運行快捷方式之前應仔細檢查快捷方式的來源和內容,以盡量減少無意中使設備面臨安全威脅的風險。
定期檢查更新:定期檢查 Apple 提供的安全性更新和補丁,並保持警覺。讓設備保持最新的安全版本對於保持針對潛在漏洞和漏洞的強大防禦至關重要。
透過遵循這些建議的做法,使用者可能會顯著增強其裝置的安全狀況,並減少成為已識別漏洞受害者的可能性。