Issue CVE-2024-23204 Apple'i otseteede haavatavus

CVE-2024-23204 Apple'i otseteede haavatavus

Turvateadlased on paljastanud üksikasjad Apple'i rakenduse Shortcuts olulise turvavea kohta, mis kujutab endast tõsist ohtu. See viga võib võimaldada otsetee juurdepääsuks seadme tundlikule teabele ilma kasutaja nõusolekuta. Haavatavuse CVE-2024-23204 CVSS-i skoor on 7,5 punkti 10-st. Apple kõrvaldas selle konkreetse haavatavuse 22. jaanuaril 2024 iOS 17.3, iPadOS 17.3, macOS Sonoma 14.3 väljalaskmisega. ja watchOS 10.3.

CVE-2024-23204 alusel võib otsetee kasutada teatud toimingute jaoks tundlikke andmeid ilma kasutaja volitust nõudmata. Apple on kinnitanud, et probleem lahendati, rakendades nimetatud tarkvaravärskendustes täiendavaid lubade kontrolle.

Üksikasjad Apple'i otseteede rakenduse kohta

Apple'i otseteed teenivad erinevaid eesmärke, mis võimaldavad kasutajatel MacOS-i ja iOS-i seadmetes ülesandeid hõlpsalt sujuvamaks muuta. See tööriist hõlbustab paljude toimingute automatiseerimist, hõlmates kiireid rakenduse ülesandeid, seadme juhtimist, meediumihaldust, sõnumivahetust ja asukohapõhiseid tegevusi. Kasutajad saavad koostada töövooge, mis on kohandatud failihalduse, tervise- ja treeningujälgimise, veebiautomaatika, hariduslike eesmärkide ja isegi nutika kodu seadmetega sujuvaks integreerimiseks.

Infoseci teadlased, kes teatasid otseteede veast, on kinnitanud, et seda saab relvastada pahatahtliku otsetee loomiseks, nii et see võib läbipaistvuse, nõusoleku ja kontrolli (TCC) poliitikatest mööda minna. TCC on Apple'i turberaamistik, mis on loodud kasutajaandmete kaitsmiseks volitamata juurdepääsu eest ilma asjakohaseid lube küsimata.

CVE-2024-23204 Võimaldab andmete eksfiltreerimist

CVE-2024-23204 tuvastatud turvahaavatavus pärineb konkreetsest otseteetoimingust nimega „Laienda URL”. Selle toimingu eesmärk on laiendada ja puhastada URL-e, mida on lühendatud selliste teenuste kaudu nagu t.co või bit.ly, kõrvaldades UTM-i jälgimisparameetrid. Selle funktsiooni kasutamine võimaldab edastada Base64-kodeeringuga andmeid fotolt pahatahtlikule veebisaidile.

See meetod hõlmab tundlike andmete (nt fotod, kontaktid, failid ja lõikelaua andmed) valimist otseteedest, nende importimist, teisendamist base64 kodeerimisvaliku abil ja seejärel ohustatud serverisse edastamist. Varustatud andmed jäädvustatakse seejärel ja salvestatakse Flask rakenduse kaudu ründaja poole pildina, mis loob aluse võimalikuks edasiseks ärakasutamiseks.

Kuna kiirklahve saab eksportida ja kasutajate vahel jagada, mis on otseteede kogukonnas levinud praktika, laiendab see jagamismehhanism haavatavuse potentsiaalset ulatust. Kasutajad võivad enese teadmata importida otseteid, mis kasutavad ära CVE-2024-23204, suurendades ärakasutamise ohtu.

Haavatavuste mõju leevendamise meetmed, nagu CVE-2024-23204

Tuvastatud haavatavuste eest kaitsmise suurendamiseks on kasutajatel tungivalt soovitatav võtta järgmised meetmed.

Värskendage operatsioonisüsteeme : veenduge, et macOS-i, iPadOS-i ja watchOS-i seadmed käitaksid uusimaid tarkvaraversioone. Operatsioonisüsteemi regulaarne värskendamine on ülioluline, kuna see sisaldab sageli plaastreid ja turvatäiustusi, mis kõrvaldavad võimalikud haavatavused.

Olge otseteedega ettevaatlik : olge otseteede, eriti ebausaldusväärsetest allikatest saadud otseteede käivitamisel ettevaatlik. Kasutajad peaksid enne nende käivitamist kontrollima otseteede päritolu ja sisu, et minimeerida ohtu, et nende seadmed võivad kogemata sattuda turvaohtudele.

Kontrollige regulaarselt värskendusi : olge valvs, kontrollides regulaarselt Apple'i pakutavaid turvavärskendusi ja plaastreid. Seadme ajakohasena hoidmine viimaste turbeversioonidega on ülioluline, et säilitada tugevat kaitset võimalike ärakasutamiste ja haavatavuste vastu.

Neid soovituslikke tavasid järgides tugevdavad kasutajad tõenäoliselt oluliselt oma seadmete turvalisust ja vähendavad tuvastatud haavatavuse ohvriks langemise tõenäosust.

Laadimine...