Issue CVE-2024-23204 Ranjivost Appleovih prečaca

CVE-2024-23204 Ranjivost Appleovih prečaca

Sigurnosni istraživači otkrili su pojedinosti o značajnom sigurnosnom propustu u Appleovoj aplikaciji Shortcuts, koji predstavlja rizik visoke ozbiljnosti. Ovaj bi nedostatak mogao omogućiti prečac za pristup osjetljivim informacijama na uređaju bez pristanka korisnika. Ranjivost, identificirana kao CVE-2024-23204, ima CVSS ocjenu 7,5 od 10. Apple se pozabavio ovom konkretnom ranjivošću 22. siječnja 2024. izdanjem iOS 17.3, iPadOS 17.3, macOS Sonoma 14.3. i watchOS 10.3.

Prema CVE-2024-23204, prečac može koristiti osjetljive podatke za određene radnje bez potrebe za autorizacijom korisnika. Apple je potvrdio da je problem riješen implementacijom 'dodatnih provjera dopuštenja' u spomenutim ažuriranjima softvera.

Pojedinosti o aplikaciji Apple Shortcuts

Apple prečaci služe u različite svrhe koje korisnicima omogućuju jednostavno usmjeravanje zadataka na macOS i iOS uređajima. Ovaj alat olakšava automatizaciju brojnih radnji, uključujući brze zadatke aplikacije, kontrolu uređaja, upravljanje medijima, slanje poruka i aktivnosti temeljene na lokaciji. Korisnici mogu izraditi tijekove rada prilagođene za upravljanje datotekama, praćenje zdravlja i fitnessa, web automatizaciju, obrazovne svrhe, pa čak i besprijekornu integraciju s pametnim kućnim uređajima.

Istraživači infoseca koji su prijavili pogrešku prečaca potvrdili su da se može koristiti kao oružje za stvaranje zlonamjernog prečaca tako da može zaobići pravila transparentnosti, pristanka i kontrole (TCC). TCC je Appleov sigurnosni okvir koji je dizajniran za zaštitu korisničkih podataka od neovlaštenog pristupa bez traženja odgovarajućih dopuštenja.

CVE-2024-23204 Omogućuje eksfiltraciju podataka

Sigurnosna ranjivost identificirana kao CVE-2024-23204 potječe od specifične radnje prečaca pod nazivom 'Proširi URL'. Ova je radnja osmišljena za proširenje i čišćenje URL-ova skraćenih putem usluga kao što su t.co ili bit.ly, eliminirajući UTM parametre praćenja. Iskorištavanje ove značajke omogućuje prijenos Base64 kodiranih podataka s fotografije na zlonamjerno web mjesto.

Tehnika uključuje odabir osjetljivih podataka (kao što su fotografije, kontakti, datoteke i podaci međuspremnika) unutar prečaca, njihov uvoz, pretvaranje pomoću opcije kodiranja base64 i prosljeđivanje kompromitiranom poslužitelju. Ukradeni podaci se naknadno hvataju i pohranjuju kao slika na strani napadača putem aplikacije Flask, postavljajući pozornicu za potencijalno daljnje iskorištavanje.

Budući da se prečaci mogu izvoziti i dijeliti među korisnicima, što je uobičajena praksa u zajednici prečaca, ovaj mehanizam dijeljenja proširuje potencijalni doseg ranjivosti. Korisnici mogu nesvjesno uvesti prečace koji iskorištavaju CVE-2024-23204, povećavajući rizik od iskorištavanja.

Mjere za ublažavanje utjecaja ranjivosti poput CVE-2024-23204

Kako bi poboljšali zaštitu od identificiranih ranjivosti, korisnicima se snažno preporučuje da poduzmu sljedeće mjere:

Ažurirajte operativne sustave : Provjerite pokreću li macOS, iPadOS i watchOS uređaji najnovije verzije softvera. Redovito ažuriranje operativnog sustava ključno je jer često uključuje zakrpe i sigurnosna poboljšanja koja rješavaju potencijalne ranjivosti.

Budite oprezni s prečacima : Budite oprezni pri izvršavanju prečaca, posebno onih dobivenih iz nepouzdanih izvora. Korisnici bi trebali pažljivo proučiti porijeklo i sadržaj prečaca prije nego što ih pokrenu kako bi smanjili rizik od nenamjernog izlaganja svojih uređaja sigurnosnim prijetnjama.

Redovito provjeravajte ima li ažuriranja : budite na oprezu redovitim provjeravanjem sigurnosnih ažuriranja i zakrpa koje nudi Apple. Održavanje uređaja ažurnim s najnovijim sigurnosnim izdanjima ključno je za održavanje čvrste obrane od potencijalnih zloporaba i ranjivosti.

Pridržavajući se ovih preporučenih praksi, korisnici će vjerojatno značajno poboljšati sigurnosno stanje svojih uređaja i smanjiti vjerojatnost da postanu žrtve identificirane ranjivosti.

Učitavam...