Apple, iOS 17.3, iPadOS 17.3, macOS Sonoma 14.3 ve watchOS 10.3 sürümlerinde, saldırganların işletim sistemlerindeki önemli güvenlik tekniklerini atlamak için kısayol uygulamasını kullanmasına olanak tanıyan sorunlu bir delik kapattı. Bu, güvenlik açığını keşfeden ve sıfır gün güvenlik açığıyla ilgili “derinlemesine bir inceleme” yayınlayan güvenlik şirketi BitDefender tarafından bildirildi.
Reklamcılık
Kötü kısayol hassas verileri çalıyor
CVE-2024-23204 kimliğine sahip hatanın önem derecesi NIST'e göre 7,5 (“Yüksek”) olup, Apple'ın TCC (Şeffaflık, Rıza ve Kontrol) çerçevesini atlatmak için kullanılabilir. Yaklaşımın, kullanıcının farkına varmadan hassas verilerin sızmasını mümkün kıldığı söyleniyor. BitDefender, “Bu yöntem, kısayollardaki hassas verileri (fotoğraflar, kişiler, dosyalar ve pano verileri) seçmeyi, bunları içe aktarmayı, Base64'e dönüştürmeyi ve son olarak bunları kötü amaçlı sunucuya iletmeyi içeriyor” dedi. Apple sorunu “ek hak kontrolleri” ile düzeltti.
Bir saldırı senaryosu kurbana uygun şekilde hazırlanmış kısa bir komut göndermek olabilirdi. Bunlar web aracılığıyla dağıtılır ve bu nedenle geniş çapta dağıtılabilir. Birçok kullanıcı kısayolları çalıştırmadan önce kontrol etmez; dolayısıyla bunun yalnızca TCC çerçevesinde gerçekleşmesi önemlidir. Şu anda bu açığın gerçekten istismar edildiği bilinen bir durum yok, ancak görünüşe göre uzun süredir mevcuttu.
Rutin TCC korumasına uymuyor
Sorun, arka planda kısayolları çalıştıran com.apple.WorkflowKit.BackgroundShortcutRunner rutinindeydi. Kullanıcıların açıkça onaylamasını gerektiren TCC sorguları, aslında bir uygulama veya işlem hassas kullanıcı verilerine veya sistem kaynaklarına erişmeye çalıştığında ortaya çıkmalıdır. Ancak BitDefender, rutinin “profil sanal alanın içinde olmasına rağmen bazı hassas verilere” erişebildiğini buldu.
Diğer bir sorun ise Kısayollar'daki “URL'yi Genişlet” işleviydi. Base64 kodlu materyal bu sayede dış dünyaya aktarıldı. Artık kısayol açığı kapatıldığı için başka bir risk kalmadı. Kullanıcılar işletim sistemlerini güncel tutmalıdır. Aynı zamanda kısayolların dikkatli kullanılması gerektiğini de gösteriyor; çalıştırmadan önce mutlaka onlara bakmalı ve tuhaf bir şey bulursanız silmelisiniz.
(bsc)
Haberin Sonu
Reklamcılık
Kötü kısayol hassas verileri çalıyor
CVE-2024-23204 kimliğine sahip hatanın önem derecesi NIST'e göre 7,5 (“Yüksek”) olup, Apple'ın TCC (Şeffaflık, Rıza ve Kontrol) çerçevesini atlatmak için kullanılabilir. Yaklaşımın, kullanıcının farkına varmadan hassas verilerin sızmasını mümkün kıldığı söyleniyor. BitDefender, “Bu yöntem, kısayollardaki hassas verileri (fotoğraflar, kişiler, dosyalar ve pano verileri) seçmeyi, bunları içe aktarmayı, Base64'e dönüştürmeyi ve son olarak bunları kötü amaçlı sunucuya iletmeyi içeriyor” dedi. Apple sorunu “ek hak kontrolleri” ile düzeltti.
Bir saldırı senaryosu kurbana uygun şekilde hazırlanmış kısa bir komut göndermek olabilirdi. Bunlar web aracılığıyla dağıtılır ve bu nedenle geniş çapta dağıtılabilir. Birçok kullanıcı kısayolları çalıştırmadan önce kontrol etmez; dolayısıyla bunun yalnızca TCC çerçevesinde gerçekleşmesi önemlidir. Şu anda bu açığın gerçekten istismar edildiği bilinen bir durum yok, ancak görünüşe göre uzun süredir mevcuttu.
Rutin TCC korumasına uymuyor
Sorun, arka planda kısayolları çalıştıran com.apple.WorkflowKit.BackgroundShortcutRunner rutinindeydi. Kullanıcıların açıkça onaylamasını gerektiren TCC sorguları, aslında bir uygulama veya işlem hassas kullanıcı verilerine veya sistem kaynaklarına erişmeye çalıştığında ortaya çıkmalıdır. Ancak BitDefender, rutinin “profil sanal alanın içinde olmasına rağmen bazı hassas verilere” erişebildiğini buldu.
Diğer bir sorun ise Kısayollar'daki “URL'yi Genişlet” işleviydi. Base64 kodlu materyal bu sayede dış dünyaya aktarıldı. Artık kısayol açığı kapatıldığı için başka bir risk kalmadı. Kullanıcılar işletim sistemlerini güncel tutmalıdır. Aynı zamanda kısayolların dikkatli kullanılması gerektiğini de gösteriyor; çalıştırmadan önce mutlaka onlara bakmalı ve tuhaf bir şey bulursanız silmelisiniz.
(bsc)
Haberin Sonu