Issue CVE-2024-23204 Ranljivost Applovih bližnjic

CVE-2024-23204 Ranljivost Applovih bližnjic

Varnostni raziskovalci so razkrili podrobnosti o pomembni varnostni napaki v Applovi aplikaciji Shortcuts, ki predstavlja visoko resno tveganje. Ta napaka bi lahko omogočila bližnjico za dostop do občutljivih informacij v napravi brez pridobitve soglasja uporabnika. Ranljivost, označena kot CVE-2024-23204, ima rezultat CVSS 7,5 od 10. Apple je to posebno ranljivost obravnaval 22. januarja 2024 z izdajo iOS 17.3, iPadOS 17.3, macOS Sonoma 14.3. in watchOS 10.3.

Pod CVE-2024-23204 lahko bližnjica uporablja občutljive podatke za določena dejanja, ne da bi zahtevala avtorizacijo uporabnika. Apple je potrdil, da je bila težava odpravljena z implementacijo 'dodatnih preverjanj dovoljenj' v omenjenih posodobitvah programske opreme.

Podrobnosti o aplikaciji Apple Shortcuts

Bližnjice Apple služijo različnim namenom, ki uporabnikom omogočajo enostavno poenostavitev opravil v napravah macOS in iOS. To orodje omogoča avtomatizacijo številnih dejanj, ki zajemajo hitra opravila aplikacij, nadzor naprave, upravljanje medijev, sporočanje in dejavnosti, ki temeljijo na lokaciji. Uporabniki lahko oblikujejo poteke dela, prilagojene za upravljanje datotek, sledenje zdravja in telesne pripravljenosti, spletno avtomatizacijo, izobraževalne namene in celo brezhibno integracijo s pametnimi domačimi napravami.

Raziskovalci infoseca, ki so poročali o napaki Bližnjice, so potrdili, da bi jo lahko uporabili kot orožje za ustvarjanje zlonamerne bližnjice, tako da lahko zaobide pravilnike o preglednosti, soglasju in nadzoru (TCC). TCC je varnostni okvir Apple, ki je zasnovan za zaščito uporabniških podatkov pred nepooblaščenim dostopom, ne da bi najprej zahtevali ustrezna dovoljenja.

CVE-2024-23204 Omogoča ekstrakcijo podatkov

Varnostna ranljivost, identificirana kot CVE-2024-23204, izvira iz posebnega dejanja bližnjice, imenovanega »Razširi URL«. To dejanje je namenjeno razširitvi in čiščenju URL-jev, skrajšanih s storitvami, kot sta t.co ali bit.ly, in odpravlja parametre sledenja UTM. Izkoriščanje te funkcije omogoča prenos podatkov, kodiranih z Base64, s fotografije na zlonamerno spletno mesto.

Tehnika vključuje izbiro občutljivih podatkov (kot so fotografije, stiki, datoteke in podatki iz odložišča) v bližnjicah, njihov uvoz, pretvorbo z možnostjo kodiranja base64 in nato posredovanje ogroženemu strežniku. Ukradeni podatki so nato zajeti in shranjeni kot slika na strani napadalca prek aplikacije Flask, kar je osnova za morebitno nadaljnje izkoriščanje.

Ker je mogoče bližnjice izvoziti in deliti med uporabniki, kar je običajna praksa v skupnosti bližnjic, ta mehanizem skupne rabe razširi potencialni doseg ranljivosti. Uporabniki lahko nevede uvozijo bližnjice, ki izkoriščajo CVE-2024-23204, kar poveča tveganje izkoriščanja.

Ukrepi za ublažitev vpliva ranljivosti, kot je CVE-2024-23204

Za izboljšanje zaščite pred ugotovljenimi ranljivostmi se uporabnikom močno priporoča, da sprejmejo naslednje ukrepe:

Posodobite operacijske sisteme : Zagotovite, da naprave macOS, iPadOS in watchOS uporabljajo najnovejše različice programske opreme. Redno posodabljanje operacijskega sistema je ključnega pomena, saj pogosto vključuje popravke in varnostne izboljšave, ki odpravljajo morebitne ranljivosti.

Bodite previdni pri bližnjicah : Bodite previdni pri izvajanju bližnjic, zlasti tistih, pridobljenih iz nezaupljivih virov. Uporabniki morajo natančno preučiti izvor in vsebino bližnjic, preden jih zaženejo, da čim bolj zmanjšajo tveganje, da bi svoje naprave nenamerno izpostavili varnostnim grožnjam.

Redno preverjajte posodobitve : Bodite pozorni tako, da redno preverjate varnostne posodobitve in popravke, ki jih ponuja Apple. Vzdrževanje posodabljanja naprave z najnovejšimi varnostnimi izdajami je temeljnega pomena za ohranjanje trdne obrambe pred morebitnimi zlorabami in ranljivostmi.

Z upoštevanjem teh priporočenih praks bodo uporabniki verjetno občutno izboljšali varnostno držo svojih naprav in zmanjšali verjetnost, da bi postali žrtev ugotovljene ranljivosti.

Nalaganje...