Issue CVE-2024-23204 ثغرة أمنية في اختصارات Apple

CVE-2024-23204 ثغرة أمنية في اختصارات Apple

كشف باحثون أمنيون عن تفاصيل تتعلق بثغرة أمنية كبيرة في تطبيق اختصارات آبل، مما يشكل خطرًا شديد الخطورة. وقد يؤدي هذا الخلل إلى تمكين اختصار للوصول إلى المعلومات الحساسة الموجودة على الجهاز دون الحصول على موافقة المستخدم. الثغرة الأمنية، التي تم تحديدها باسم CVE-2024-23204، حصلت على تقييم CVSS 7.5 من 10. وقد عالجت Apple هذه الثغرة الأمنية تحديدًا في 22 يناير 2024، من خلال إصدار iOS 17.3، وiPadOS 17.3، وmacOS Sonoma 14.3. وwatchOS 10.3.

ضمن CVE-2024-23204، يمكن أن يستخدم الاختصار بيانات حساسة لإجراءات محددة دون الحاجة إلى إذن المستخدم. أكدت شركة Apple أنه تم حل المشكلة من خلال تنفيذ "عمليات التحقق من الأذونات الإضافية" في تحديثات البرامج المذكورة.

تفاصيل حول تطبيق Apple Shortcuts

تخدم اختصارات Apple أغراضًا متنوعة تتيح للمستخدمين تبسيط المهام بسهولة عبر أجهزة macOS وiOS. تسهل هذه الأداة أتمتة العديد من الإجراءات، بما في ذلك مهام التطبيقات السريعة والتحكم في الجهاز وإدارة الوسائط والمراسلة والأنشطة القائمة على الموقع. يمكن للمستخدمين تصميم مسارات عمل مصممة خصيصًا لإدارة الملفات وتتبع الصحة واللياقة البدنية وأتمتة الويب والأغراض التعليمية وحتى التكامل السلس مع الأجهزة المنزلية الذكية.

أكد باحثو أمن المعلومات الذين أبلغوا عن خطأ الاختصارات أنه يمكن استخدامه كسلاح لإنشاء اختصار ضار بحيث يمكنه تجاوز سياسات الشفافية والموافقة والتحكم (TCC). TCC هو إطار عمل أمان Apple مصمم لحماية بيانات المستخدم من الوصول غير المصرح به دون طلب الأذونات المناسبة في المقام الأول.

CVE-2024-23204 يسمح بتسلل البيانات

تنشأ الثغرة الأمنية التي تم تحديدها على أنها CVE-2024-23204 من إجراء اختصار محدد يسمى "توسيع URL". تم تصميم هذا الإجراء لتوسيع وتنظيف عناوين URL المختصرة من خلال خدمات مثل t.co أو bit.ly، مما يؤدي إلى إزالة معلمات تتبع UTM. يتيح استغلال هذه الميزة نقل البيانات المشفرة بـ Base64 من صورة إلى موقع ويب ضار.

تتضمن هذه التقنية تحديد البيانات الحساسة (مثل الصور وجهات الاتصال والملفات وبيانات الحافظة) داخل الاختصارات، واستيرادها، وتحويلها باستخدام خيار تشفير base64، ثم إعادة توجيهها إلى الخادم المخترق. يتم بعد ذلك التقاط البيانات المسروقة وتخزينها كصورة في نهاية المهاجم من خلال تطبيق Flask، مما يمهد الطريق لاستغلال محتمل للمتابعة.

نظرًا لأنه يمكن تصدير الاختصارات ومشاركتها بين المستخدمين، وهي ممارسة شائعة في مجتمع الاختصارات، فإن آلية المشاركة هذه تعمل على توسيع النطاق المحتمل للثغرة الأمنية. قد يقوم المستخدمون دون قصد باستيراد اختصارات تستغل CVE-2024-23204، مما يزيد من خطر الاستغلال.

تدابير للتخفيف من تأثير نقاط الضعف مثل CVE-2024-23204

لتعزيز الحماية ضد نقاط الضعف التي تم تحديدها، يُنصح المستخدمون بشدة باتخاذ الإجراءات التالية:

تحديث أنظمة التشغيل : تأكد من أن أجهزة macOS وiPadOS وwatchOS تعمل بأحدث إصدارات البرامج. يعد تحديث نظام التشغيل بانتظام أمرًا بالغ الأهمية لأنه غالبًا ما يتضمن تصحيحات وتحسينات أمنية تعالج نقاط الضعف المحتملة.

توخي الحذر مع الاختصارات : كن حذرًا عند تنفيذ الاختصارات، خاصة تلك التي يتم الحصول عليها من مصادر غير موثوقة. يجب على المستخدمين التدقيق في أصل الاختصارات ومحتواها قبل تشغيلها لتقليل مخاطر تعريض أجهزتهم للتهديدات الأمنية عن غير قصد.

التحقق بانتظام من وجود تحديثات : كن يقظًا من خلال التحقق بانتظام من التحديثات الأمنية والتصحيحات التي تقدمها Apple. يعد الحفاظ على تحديث الجهاز بأحدث الإصدارات الأمنية أمرًا أساسيًا في الحفاظ على دفاع قوي ضد عمليات الاستغلال ونقاط الضعف المحتملة.

من خلال الالتزام بهذه الممارسات الموصى بها، من المرجح أن يقوم المستخدمون بتعزيز الوضع الأمني لأجهزتهم بشكل كبير وتقليل احتمالية الوقوع ضحية للثغرة الأمنية المحددة.

جار التحميل...