Huis > Cyber ​​Nieuws > CVE-2024-23204: Kwetsbaarheid in de snelkoppelingenapp van Apple
CYBER NEWS

CVE-2024-23204: Kwetsbaarheid in de snelkoppelingenapp van Apple

Er zijn details bekend over een hoge ernst beveiligingsfout bij Apple's Snelkoppelingen-app. Deze kwetsbaarheid, bijgehouden als CVE-2024-23204, heeft het potentieel om snelkoppelingen ongeautoriseerde toegang tot gevoelige gegevens te verlenen zonder toestemming van de gebruiker.

Apple Shortcuts is een automatiseringsapplicatie voor macOS- en iOS-apparaten, waardoor gebruikers aangepaste workflows kunnen maken om taken te optimaliseren en de efficiëntie te vergroten. Met een intuïtieve interface, Snelkoppelingen vergemakkelijken de automatisering van diverse acties, variërend van basistaken zoals het verzenden van berichten tot ingewikkelde bewerkingen die meerdere applicaties omvatten.

Gegeven snelkoppelingen’ brede acceptatie als hulpmiddel voor het stroomlijnen van taakbeheer, het beveiligingslek kan leiden tot de verspreiding van kwaadaardige snelkoppelingen over verschillende deelplatforms.

CVE-2024-23204 Kwetsbaarheid in de snelkoppelingenapp van Apple-min

CVE-2024-23204 Kwetsbaarheid: technisch overzicht

De CVE-2024-23204-kwetsbaarheid komt voort uit een maas in de snelkoppelingen-app van Apple, een veelzijdige scripttool waarmee gebruikers taken op hun apparaten kunnen automatiseren. deze fout, met een CVSS score van 7.5, was geïdentificeerd door Bitdefender-beveiligingsonderzoeker Jubaer Alnazi Jabin. Het draait om een specifieke snelkoppelingsactie genaamd “Vouw URL uit,” die, terwijl het bedoeld was om de URL-verwerking te stroomlijnen, onbedoeld een pad blootlegt voor ongeautoriseerde toegang tot gevoelige gegevens.




Het misbruiken van de fout

Het exploiteren van de kwetsbaarheid impliceert het benutten van de “Vouw URL uit” actie om gevoelige gegevens te coderen, zoals foto's, contacten, bestanden, of klembordinhoud, in Base64-formaat en verzendt het naar een kwaadaardige server. Dit gegevensexfiltratieproces omzeilt de transparantie van Apple, Toestemming, en controle (TCC) beleid, die zijn ontworpen om gebruikersgegevens te beschermen tegen ongeoorloofde toegang.

De gevolgen van deze kwetsbaarheid zijn verstrekkend. Kwaadwillige actoren zouden de exploit kunnen inzetten om snode sluiproutes te creëren die gevoelige informatie van nietsvermoedende gebruikers kunnen bemachtigen’ apparaten. De mogelijkheid om heimelijk gegevens vast te leggen en te exfiltreren vormt een aanzienlijk privacy- en veiligheidsrisico, waardoor gebruikers mogelijk worden blootgesteld aan identiteitsdiefstal, financiële fraude, en andere vormen van uitbuiting.

Bescherming tegen uitbuiting

Het probleem is opgelost door aanvullende machtigingscontroles uit te voeren. Dit probleem is verholpen in macOS Sonoma 14.3, watchos 10.3, iOS 17.3, en iPadOS 17.3. Bepaalde acties binnen een snelkoppeling hebben mogelijk eerder het gebruik van gevoelige gegevens mogelijk gemaakt zonder dat daarvoor toestemming van de gebruiker nodig was.

In het licht van deze veiligheidsfout, gebruikers worden dringend verzocht hun apparaten onmiddellijk bij te werken naar de nieuwste softwareversies.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens