Lỗ hổng có định danh CVE-2024-23204 (điểm CVSS: 7,5), có thể cho phép một Shortcut truy cập thông tin nhạy cảm trên thiết bị mà không có sự đồng ý của người dùng. Apple đã giải quyết nó vào ngày 22/1/2024, với việc phát hành iOS 17.3, iPadOS 17.3, macOS Sonoma 14.3, và watchOS 10.3.
“Một Shortcut có thể sử dụng dữ liệu nhạy cảm mà không cần nhắc người dùng”, nhà sản xuất iPhone cho biết đồng thời thông tin nó đã được sửa bằng “kiểm tra quyền bổ sung”.
Apple Shortcut là một ứng dụng cho phép người dùng tạo quy trình làm việc riêng (còn gọi là macro) để thực hiện các tác vụ cụ thể trên thiết bị của họ. Nó được cài đặt theo mặc định trên các hệ điều hành iOS, iPadOS, macOS và watchOS.
Nhà nghiên cứu Jubaer Alnazi Jabin của Bitdefender, người đã phát hiện và báo cáo lỗ hổng, cho biết lỗi này có thể bị khai thác để tạo một Shortcut độc hại nhằm vượt qua các chính sách bảo mật Minh bạch, Đồng thuận và Kiểm soát (TCC).
TCC là một framework bảo mật của Apple được thiết kế để bảo vệ dữ liệu người dùng khỏi bị truy cập trái phép mà không yêu cầu quyền thích hợp ngay từ đầu.
Cụ thể, lỗ hổng này bắt nguồn từ một tính năng shortcut được gọi là "Expand URL", có khả năng mở rộng các URL đã được rút ngắn bằng các dịch vụ rút ngắn URL như t.co hoặc bit.ly, đồng thời xóa các tham số theo dõi UTM.
Alnazi Jabin cho biết rằng chức năng này có thể bị lạm dụng để truyền dữ liệu đã được mã hóa Base64 đến một trang web độc hại.
“Phương pháp này liên quan đến việc chọn bất kỳ dữ liệu nhạy cảm nào (Ảnh, Danh bạ, Tệp và dữ liệu clipboard) trong các shortcut, import dữ liệu đó, chuyển đổi nó bằng tùy chọn mã hóa base64 và cuối cùng chuyển tiếp nó đến máy chủ độc hại”.
Nhà nghiên cứu cho biết: “Các shortcut có thể được trích xuất và chia sẻ giữa những người dùng. Cơ chế chia sẻ này làm tăng phạm vi tiếp cận tiềm năng của lỗ hổng khi người dùng vô tình thêm vào (import) các shortcut độc hại có thể kích hoạt CVE-2024-23204”.
Hà Phương
(Theo Thehackernews)
13:00 | 26/02/2024
15:00 | 31/01/2024
10:00 | 28/03/2024
09:00 | 01/02/2024
09:00 | 02/04/2024
Một chiến dịch phần mềm độc hại trên quy mô lớn có tên Sign1 đã xâm phạm hơn 39.000 trang web WordPress trong 6 tháng qua, sử dụng cách thức chèn mã JavaScript độc hại để chuyển hướng người dùng đến các trang web lừa đảo.
08:00 | 19/01/2024
Các nhà nghiên cứu an ninh mạng của hãng bảo mật Malwarebytes (Mỹ) đã xác định được phiên bản cập nhật của phần mềm đánh cắp thông tin trên macOS có tên là Atomic Stealer (hoặc AMOS), cho thấy các tác nhân đe dọa phát triển phần mềm độc hại này đang tích cực nâng cao khả năng của nó. Trong bài viết này sẽ xem xét những thay đổi mới nhất của Atomic Stealer và việc phân phối gần đây các quảng cáo độc hại thông qua công cụ tìm kiếm Google.
07:00 | 15/01/2024
Pegasus được đánh giá là một trong những phần mềm gián điệp mạnh mẽ nhất hiện nay, chúng có các chức năng đánh cắp dữ liệu toàn diện hơn rất nhiều so với các phần mềm gián điệp khác, với khả năng thu thập thông tin mọi thứ từ dữ liệu có giá trị cao như mật khẩu, danh bạ và các dữ liệu từ các ứng dụng khác. Trong bài báo này, tác giả sẽ giới thiệu tổng quan về mã độc Pegasus và biến thể Chrysaor cùng các phương thức tấn công và cách phòng chống mã độc nguy hiểm này.
17:00 | 22/12/2023
Mới đây, các nhà nghiên cứu tới từ hãng bảo mật Kaspersky đã đưa ra báo cáo về việc phát hiện một loại Trojan mới có liên quan đến nhóm tin tặc APT BlueNoroff và chiến dịch RustBucket đang diễn ra. Trojan này là một trình tải độc hại được thiết kế để tải và thực thi mã độc khác trên hệ thống bị xâm nhập với mục tiêu nhắm vào người dùng macOS. Bài viết này sẽ cùng tìm hiểu, khám phá Trojan BlueNoroff cũng như thông tin xoay quanh nhóm tin tặc này.
Trong một chiến dịch tấn công gần đây, các tác nhân đe dọa đã lạm dụng chức năng tìm kiếm của GitHub và sử dụng các kho lưu trữ được thiết kế đặc biệt để phát tán phần mềm độc hại nhằm đánh cắp các khoản thanh toán bằng tiền điện tử.
09:00 | 28/04/2024