分类: 漏洞

微软补丁日修复 150 个安全漏洞(67个 RCE)

近期是微软 2024 年 4 月补丁日,近期的安全更新修复了 150 个缺陷,其中 67 个为远程代码执行漏洞(RCE)。本月的补丁日不包含针对 Microsoft 披露的0day漏洞的任何修复程序。 超过一半的 RCE 缺陷是在 Microsoft SQL 驱动程序中发现的,可能存在一个共同的缺陷。 每个漏洞类别中的漏洞数量: 31个特权提升漏洞 29个安全功能绕过漏洞 67个远程代码执行漏洞 13个信息泄露漏洞 7个拒绝服务漏洞 3个欺骗漏洞 150 个漏洞总数不包括 4 月 4 日修复的 5 个 Microsoft Edge 缺陷和 2 个 Mariner 缺陷。Mariner 是  Microsoft 为其 Microsoft Azure 服务开发的开源 Linux 发行版。 微软呼吁紧急关注一个让黑客完全控制 Azure Kubernetes 集群的漏洞。 微软在安全公告中表示,该漏洞编号为CVE-2024-29990,允许未经身份验证的黑客窃取凭据并影响超出 Azure Kubernetes 服务机密容器 (AKSCC) 管理的安全范围的资源。 微软安全响应团队表示,Azure Kubernetes 服务错误的 CVSS 严重性评分为 9/10,可被利用来接管其可能绑定的网络堆栈之外的机密来宾和容器。 微软警告说:“未经身份验证的攻击者可以将相同的工作负载转移到他们控制的机器上,而攻击者是root用户。” Azure Kubernetes 服务错误是一个大型补丁包的头条新闻,其中包括针对 Microsoft Defender for IOT 中的三个远程代码执行错误的修复以及标记为已被利用的严重 Windows 安全启动绕过。 4月补丁日修复了数十个影响 WIndows 操作系统和软件组件、Microsoft Office 生产力套件、Microsoft SQL Server、DNS Server、Visual Studio 和 Bitlocker 的远程代码执行问题。 据跟踪软件补丁发布的公司ZDI称,这是微软至少自 2017 年以来最大的一次发布,且不包括对今年 Pwn2Own 黑客大赛中所利用漏洞的修复。   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/y4h9TzbL8xJwTyMWqHASOg 封面来源于网络,如有侵权请联系删除

92,000 台 D-Link NAS 设备的关键 RCE 漏洞被用于僵尸网络攻击

攻击者正在积极瞄准超过 92,000 个报废的 D-Link NAS设备,这些设备在线暴露且服务商并不提供针对远程代码执行 (RCE)0day漏洞的补丁方案。 此安全漏洞 ( CVE-2024-3273 ) 是通过硬编码帐户(用户名“messagebus”,密码为空)促成的后门以及通过“system”参数的命令注入问题造成的。 攻击者现在将这两个安全漏洞链接起来,部署 Mirai 恶意软件变体 ( skid.x86 )。Mirai 变体通常旨在将受感染的设备添加到可用于大规模分布式拒绝服务 (DDoS) 攻击的僵尸网络中。 据网络安全公司 GreyNoise和威胁监控平台 ShadowServer观察,这些攻击于周一开始。两周前,安全研究人员 Netsecfish在 D-Link 通知他们这些报废设备不会得到修补后披露了该漏洞。 Netsecfish 解释说:“所描述的漏洞影响多个 D-Link NAS 设备,包括 DNS-340L、DNS-320L、DNS-327L 和 DNS-325 等型号。” “成功利用此漏洞可能允许攻击者在系统上执行任意命令,从而可能导致未经授权访问敏感信息、修改系统配置或拒绝服务。” 当被问及是否会发布安全更新来修补这个0day漏洞时,D-Link 表示,他们不再支持这些报废 (EOL) NAS 设备。 D-Link 发言人称:“所有 D-Link NAS设备已终止其生命周期和服务寿命,并且与这些产品相关的资源已停止开发且不再受支持。” “D-Link 建议淘汰这些产品,并用接收固件更新的产品替换它们。” 该发言人补充说,这些 NAS 设备不具备自动在线更新或警报发送功能,因此无法通知所有者这些正在进行的攻击。 消息披露后,D-Link于周四发布了安全公告,通知用户该安全漏洞,并建议他们尽快淘汰或更换受影响的设备。 它还为旧设备创建了一个支持页面,警告所有者通过旧支持网站应用最新的安全和固件更新,尽管这并不能保护他们的设备免受攻击。 D-Link 警告说:“如果美国消费者违反 D-Link 的建议继续使用这些设备,请确保该设备具有最新的已知固件。” D-Link 没有说的是 NAS 设备不应在网上公开,因为它们通常是勒索软件攻击的目标,以窃取或加密数据。 近几个月来,其他 D-Link 设备(其中一些也已报废)已成为多个基于 Mirai 的 DDoS 僵尸网络 (其中一个 被追踪为 IZ1H9)的目标。该僵尸网络所有者不断致力于扩展它们的功能,添加新的漏洞和攻击目标。 D-link友讯科技股份有限公司是总部位于台北市的科技公司,专注于电脑网络设备的设计开发,自创“D-Link”品牌,主要提供消费者及企业所使用的无线网络和以太网硬件产品等网络通信设备与解决方案。在全世界44国设立82个营销据点,品牌营收近6亿美元。全球拥有超过一千六百名以上的员工。   转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/QsdKKN9YigwsIRVktThkSw 封面来源于网络,如有侵权请联系删除

CVE-2023-50969:Imperva WAF 发现严重漏洞

最近在流行的本地 Web 应用程序防火墙 (WAF) Imperva SecureSphere 中发现了一个严重的安全漏洞,编号为 CVE-2023-50969。 此 Imperva SecureSphere 漏洞可能导致严重的安全漏洞, CVSS 得分为 9.8,允许攻击者绕过旨在阻止常见基于 Web 的攻击(例如 SQL 注入和跨站点脚本)的关键安全协议。 Imperva SecureSphere 漏洞 (CVE-2023-50969) 的更新 该漏洞存在于对 HTTP 请求中“Content-Encoding”标头的操作以及特定编码的 POST 数据的传输中。 这种利用技术使黑客通过 WAF 的防御秘密注入有害负载。从本质上讲,攻击者可以利用此缺陷来攻击 WAF 旨在保护的应用程序中的漏洞。 安全研究人员HoyaHaxa提供了有关如何利用此漏洞的技术见解。通过巧妙地操纵 HTTP 请求标头并对 POST 数据进行编码,攻击者可以规避安全措施,从而可能针对组织的数字基础设施。 Imperva 已确认CVE-2023-50969 漏洞影响 SecureSphere WAF 的特定版本。使用 Imperva SecureSphere WAF v14.7.0.40 以及缺少 2024 年 2 月 26 日发布的应用程序防御中心 (ADC) 更新的任何版本的 Imperva SecureSphere 的组织都容易受到此威胁。 针对 Imperva SecureSphere 漏洞的缓解技术 值得注意的是,Imperva Cloud WAF 客户仍然不受此漏洞的影响。对于使用 Imperva SecureSphere WAF 的组织,建议采取的措施包括应用 Imperva 于 2024 年 2 月 26 日发布的 ADC 规则更新。有关实施此更新的详细说明可以在官方Imperva 支持门户文档中找到。 另一种缓解 Imperva SecureSphere 漏洞的技术是对 Web 应用程序进行全面审核,重点关注以前被 WAF 屏蔽的漏洞。鉴于 CVE-2023-50969 漏洞的严重性,使用 Imperva SecureSphere WAF 的组织必须立即采取行动以降低利用风险。   转自安全客,原文链接:https://www.anquanke.com/post/id/295288 封面来源于网络,如有侵权请联系删除

ParaSwap 解决了 AugustusV6 漏洞

ParaSwap 在 DeFi 领域进行了针对“AugustusV6 漏洞”的智能合约漏洞的新预防措施。该漏洞被上周被检测到,ParaSwap 立即采取行动来保护用户资产并纠正问题。在发现该漏洞后,ParaSwap 团队立即行动解决问题。 ParaSwap V6 漏洞的缓解措施: X 上的 ParaSwap 为了减轻V6漏洞的影响,ParaSwap启动了一系列主动措施。其中一项措施涉及撤销对受感染的 AugustusV6 智能合约的权限。通过撤销权限,ParaSwap 旨在防止未经授权访问用户钱包和代币,从而保护用户资金免受潜在利用。 在 3 月 24 日发布的声明中,ParaSwap 宣布已成功将资产返还至已撤销受感染智能合约权限的钱包。 X 上的 ParaSwap 此外,ParaSwap 与知名区块链分析和安全公司(包括 Chainaanalysis 和 TRM Labs)密切合作,以识别黑客地址并追踪与该漏洞相关的资金动向。通过链上消息传递,ParaSwap 联系了已识别的黑客地址,敦促他们归还被盗用的用户资金。 ParaSwap AugustusV6 漏洞与黑客的较量: 为了与黑客打交道,ParaSwap 向利用该漏洞的白帽子的人伸出了橄榄枝。该组织提供对话渠道并鼓励返还资金,以减轻任何潜在的法律影响。 然而,ParaSwap 明确表示,如果不遵守返还资金的要求,将导致寻求所有可用的法律途径来追回被盗用的资产。该组织设定了黑客做出回应的截止日期为 2024 年 3 月 27 日,在此之后,该组织将认定其恶意并采取适当的法律行动。   转自安全客,原文链接:https://www.anquanke.com/post/id/294367 封面来源于网络,如有侵权请联系删除

思科修补高严重性 IOS RX 漏洞

思科发布了针对IOS RX软件中多个漏洞的补丁,其中包括三个高严重性缺陷,导致拒绝服务(DoS)和特权提升。 最严重的高严重性错误是CVE-2024-20320,这是IOS RX的SSH功能中的问题,攻击者可以通过向CLI发送精心设计的SSH命令来将权限提升到root。 该安全漏洞影响了8000系列路由器以及网络融合系统(NCS)540系列和5700系列路由器。通过IOS RX版本7.10.2的发布,该安全漏洞已得到修补。运行旧版本操作系统的设备应升级到已修补的版本。 第二个高严重性缺陷(CVE-2024-20318)影响启用了第2层服务功能的线卡。攻击者可以通过向易受攻击的设备发送特定的以太网帧,导致线卡网络处理器重置,并且可以重复该过程来重置线卡,从而导致拒绝服务(DoS)情况。 该漏洞已在IOS RX软件版本7.9.2和7.10.1中得到解决。 思科还发布了软件维护升级(SMU)来解决该错误。另外,思科还修补了CVE-2024-20327,这是一个影响ASR 9000系列路由器的以太网PPP(PPPoE)终止功能的高严重性DoS错误。对格式错误的PPPoE数据包处理不当会导致攻击者导致ppp_ma进程崩溃,从而导致PPPoE流量出现DoS状况。 思科表示,该问题影响路由器“在基于 Lightspeed 或 Lightspeed-Plus 的线卡上运行带有 PPPoE 终端的宽带网络网关 (BNG) 功能”。IOS RX 软件版本 7.9.21、7.10.1 和 7.11.1 包含针对此缺陷的补丁。 思科还宣布修复了 IOS XR 软件中的几个中等严重程度的漏洞,这些漏洞可能允许攻击者绕过保护、导致 DoS 情况或安装未经验证的软件映像。 这些缺陷已作为思科 2024 年 3 月半年度 IOS RX安全建议包的一部分得到解决,其中包括八项建议。   转自安全客,原文链接:https://www.anquanke.com/post/id/293995 封面来源于网络,如有侵权请联系删除

现已修复!微软 SmartScreen 漏洞被用于分发 DarkGate 恶意软件

趋势科技分析师报告称有黑客利用Windows SmartScreen 漏洞在目标系统投放DarkGate 恶意软件。 该漏洞被追踪为 CVE-2024-21412 漏洞,是一个 Windows Defender SmartScreen 漏洞,它允许特制的下载文件绕过这些安全警告。SmartScreen 是 Windows 的一项安全功能,当用户试图运行从互联网下载的未识别或可疑文件时会显示警告。 攻击者可以通过创建一个Windows Internet快捷方式(.url文件)来利用这个漏洞,该快捷方式指向另一个托管在远程SMB共享上的.url文件,这将导致最终位置的文件被自动执行。 今年二月中旬,微软已经修复了该漏洞。但据趋势科技披露,Water Hydra黑客组织曾利用该漏洞将DarkMe恶意软件投放到交易商的系统中。 DarkGate攻击细节 攻击始于一封包含 PDF 附件的恶意电子邮件,里面有一个链接利用谷歌 DoubleClick Digital Marketing(DDM)服务的开放重定向绕过电子邮件安全检查。当受害者点击链接时,他们会被重定向到一个托管互联网快捷方式文件的受攻击网络服务器。该快捷方式文件(.url)链接到由攻击者控制的 WebDAV 服务器上托管的第二个快捷方式文件。 利用 CVE-2024-21412 SmartScreen 漏洞 使用一个 Windows 快捷方式打开远程服务器上的第二个快捷方式可有效利用 CVE-2024-21412 漏洞,就会导致恶意 MSI 文件在设备上自动执行。 自动安装 MSI 文件的第二个 URL 快捷方式 这些 MSI 文件伪装成 NVIDIA、Apple iTunes 应用程序或 Notion 的合法软件。 执行 MSI 安装程序后,另一个涉及 “libcef.dll “文件和名为 “sqlite3.dll “的加载器的 DLL 侧载漏洞将解密并在系统上执行 DarkGate 恶意软件有效载荷。 一旦初始化,恶意软件就能窃取数据、获取附加有效载荷并将其注入正在运行的进程、执行密钥记录并为攻击者提供实时远程访问。 下图概括了 DarkGate 操作员自 2024 年 1 月中旬以来采用的复杂、多步骤感染链: 黑暗之门攻击链 趋势科技称,此次活动采用的是DarkGate 6.1.7版本,与旧版本5相比,该版本具有XOR加密配置、新配置选项以及命令和控制(C2)值更新等特点。 DarkGate 6 中提供的配置参数使其操作员能够确定各种操作策略和规避技术,例如启用启动持久性或指定最小磁盘存储和 RAM 大小以规避分析环境。 DarkGate v6 配置参数 今年2 月微软发布了 “星期二补丁 “更新,此次更新修复了 CVE-2024-21412漏洞。用户应第一时间下载更新包以降低攻击风险。 入侵指标 (IoC) 列表示意图 目前,趋势科技已公布了此次 DarkGate 活动的完整入侵指标 (IoC) 列表。   转自Freebuf,原文链接:https://www.freebuf.com/news/394773.html 封面来源于网络,如有侵权请联系删除

Ultimate Member Plugin 漏洞致 10 万个 WordPress 网站遭受攻击

HackerNews 编译,转载请注明出处: Ultimate Member 插件中的高危 XSS 漏洞允许攻击者将脚本注入 WordPress 网站。 WordPress 安全公司 Defiant 的 Wordfence 团队发出警告称,Ultimate Member 插件中存在一个高危漏洞,可被利用将恶意脚本注入 WordPress 网站。 该漏洞编号为 CVE-2024-2123,被描述为跨站脚本(XSS)问题,利用了多个参数存储,允许攻击者将恶意脚本注入WordPress网站页面,并在加载这些页面时执行。 Wordfence解释称,该漏洞的根本原因在于Ultimate Member插件在输入清理和输出转义方面存在不足。具体而言,该插件的成员目录列表功能的实现不安全,未经身份验证的攻击者能够利用这一缺陷注入Web脚本。 由于“用户显示名称在插件模板文件中未经过转义显示”,并且用于编译用户数据的函数也不使用转义函数,因此攻击者可以在注册过程中提供恶意脚本作为用户名。 Wordfence 指出,通常情况下,CVE-2024-2123 等 XSS 漏洞可被利用注入代码来创建新的管理帐户、将访问者重定向到恶意网站或注入后门。 “由于该漏洞允许未经身份验证的攻击者在易受攻击的网站上利用,攻击者成功利用该漏洞后,可能获取运行易受攻击版本的插件的网站的管理用户访问权限, ”Wordfence 指出。 Wordfence指出,该安全漏洞于2月28日通过其漏洞赏金计划提交。插件的开发人员于3月2日获悉漏洞,并于3月6日发布了补丁。 此安全漏洞影响Ultimate Member 2.8.3及更早版本。建议用户尽快更新至Ultimate Member 2.8.4版本以修复该漏洞。 Ultimate Member是一个用于WordPress的用户配置文件和会员插件,拥有超过200,000个活跃安装。 根据WordPress的统计数据,在过去7天内,该插件被下载了约100,000次,这表明其一半用户仍然容易受到 CVE-2024-2123 的攻击。 消息来源:securityweek,译者:dengdeng;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc”并附上原文

Windows 这个零日漏洞正在被黑客利用,以获取内核权限

研究人员近期发现,Lazarus 黑客组织正在试图利用 Windows AppLocker 驱动程序  appid.sys 中的零日漏洞 CVE-2024-21338,获得内核级访问权限并关闭安全工具,从而能够轻松绕过 BYOVD(自带漏洞驱动程序)技术。 Avast 网络安全分析师发现了这一网络攻击活动,随后便立刻向微软方面上报。微软在 2024 年 2 月发布的安全更新中解决安全漏洞的问题。不过,微软并未将 CVE-2024-21338 安全漏洞标记为零日漏洞。 Lazarus 黑客组织利用 CVE-2024-21338 安全漏洞在其 FudModule rootkit 的更新版本中创建了一个读/写内核基元(ESET 于 2022 年底首次记录了 CVE-2024-21338 漏洞。此前,rootkit 曾滥用戴尔驱动程序进行了 BYOVD 攻击) 新版 FudModule 在隐蔽性和功能性方面有了显著增强,包括但不限于采用了新技术逃避检测和关闭 Microsoft Defender 和 CrowdStrike Falcon 等安全保护。此外,通过检索大部分攻击链,Avast 还发现了 Lazarus 黑客组织使用了一种此前从未记录的远程访问木马 (RAT)。Avast 承诺将在 4 月份的 BlackHat Asia 上分享有关该木马的更多细节。 Lazarus 黑客组织对 0 Day 漏洞利用详情 Lazarus 黑客组织利用了微软 “appid.sys “驱动程序中的一个漏洞,该驱动程序是 Windows AppLocker 组件,主要提供应用程序白名单功能。 Lazarus 团队成员通过操纵 appid.sys 驱动程序中的输入和输出控制(IOCTL)调度程序来调用任意指针,诱使内核执行不安全代码,从而绕过安全检查。 漏洞利用中使用的直接系统调用 FudModule rootkit 与漏洞利用程序构建在同一模块内,执行直接内核对象 DKOM 操作,以关闭安全产品、隐藏恶意活动并维持被入侵系统的持久性。(安全产品包括 AhnLab V3 Endpoint Security、Windows Defender、CrowdStrike Falcon 等以及 HitmanPro 反恶意软件解决方案) Avast 在新版 rootkit 中发现了新的隐身特性和扩展功能,例如通过 DKOM 进行选择性和有针对性的破坏、增强篡改驱动程序签名执行和安全启动功能等。Avast 还指出,这种新的安全漏洞利用策略标志着威胁攻击者内核访问能力有了重大突破,使其能够发起更隐蔽的网络攻击,并在被入侵网络系统上持续更长时间。 最后,安全人员指出,针对 CVE-2024-21338 安全漏洞唯一有效的安全措施就是尽快应用 2024 年 2 月的 发布的安全更新。   转自Freebuf,原文链接:https://www.freebuf.com/news/392838.html 封面来源于网络,如有侵权请联系删除

WordPress 插件存在漏洞,500 万网站面临严重安全风险

网络安全研究人员近期发现 WordPress  LiteSpeed Cache 插件中存在一个安全漏洞,该漏洞被追踪为 CVE-2023-40000,未经身份验证的威胁攻击者可利用该漏洞获取超额权限。 LiteSpeed Cache 主要用于提高网站性能,据不完全统计已经有 500 多万安装用户。 Patchstack 研究员 Rafie Muhammad 表示,LiteSpeed Cache 插件中存在未经身份验证的全站存储的跨站脚本安全漏洞,可能允许任何未经身份验证的威胁攻击者通过执行单个 HTTP 请求,在 WordPress 网站上获取超额权限,从而获取受害者的敏感信息。 WordPress 方面指出,CVE-2023-40000 安全漏洞出现的原因是缺乏用户输入”消毒”和转义输出,安全漏洞已于 2023 年 10 月在 5.7.0.1 版本升级时得到了解决。 CVE-2023-40000 漏洞源于一个名为 update_cdn_status() 的函数,可在默认安装中重现,Muhammad指表示,由于 XSS 有效载荷被设置为了管理通知,而且管理通知可以显示在任何 wp-admin 端点上,因此任何可以访问 wp-admin 区域的用户都可以轻易触发 CVE-2023-40000 漏洞。 WordPress 频频曝出安全漏洞 2023 年 7 月 18 日,安全暖研究人员发现拥有 500 万安装用户的 WordPress 网站数据迁移插件 All-in-One WP Migration 存在未经身份验证的访问令牌操作漏洞,攻击者可借此访问网站敏感的数据信息。好消息是,由于 All-in-One WP Migration 只在网站迁移项目中使用,通常不会在其它任何时候激活,因此在一定程度上缓解了漏洞带来的安全问题。 All-in-One WP Migration 是一款流行的 WordPress 网站迁移工具,适用于非技术和经验不足的用户,允许将数据库、媒体、插件和主题无缝导出到一个易于在新目的地恢复的单个存档中。 安全漏洞被追踪为 CVE-2023-40004,允许未经身份验证的“用户”访问和操纵受影响扩展上的令牌配置,使网络攻击者将网站迁移数据转移到自身的第三方云服务账户或恢复恶意备份,一旦成功利用 CVE-2023-40004 ,导致包括用户详细信息、关键网站数据和专有信息等数据信息泄露。 安全研究人员在发现安全漏洞后,立刻报告给了 ServMask ,2023 年 7 月 26 日,供应商 ServMask 发布了安全更新,为 init 函数引入了权限和非 nonce 验证。 插件供应商 ServMask 提供的各种高级扩展都包含相同的易受攻击代码片段,这些代码片段在 init 函数中缺乏权限和 nonce 验证。(该代码还存在于 Box 扩展、Google Drive 扩展、One Drive 扩展和 Dropbox 扩展中,这些扩展都是为了方便使用上述第三方平台的数据迁移过程而创建。) 不久后, WordPress 又被爆出一个安装了超过 9 万次的 WordPress 插件中存在一个严重的安全漏洞,威胁攻击者能够利用该漏洞获得远程代码执行权限,从而完全控制有漏洞的网站。 该插件名为 “Backup Migration”,可帮助管理员自动将网站备份到本地存储或 Google Drive 账户上 安全漏洞被追踪为 CVE-2023-6553,严重性评分为 9.8/10,由一个名为 Nex Team 的漏洞“猎人”团队发现,主要影响 Backup Migration 1.3.6 及以下的所有插件版本。该团队发现漏洞后依据最近推出的漏洞悬赏计划,立刻向 WordPress 安全公司 Wordfence 报告了漏洞问题。 接收到漏洞通知后,Wordfence 方面表示威胁攻击者能够控制传递给 include 的值,然后利用这些值来实现远程代码执行,这使得未经身份验证的威胁攻击者可以在服务器上轻松执行代码。 通过提交特制的请求,威胁攻击者还可以利用 CVE-2023-6553 安全漏洞来“包含”任意的恶意 PHP 代码,并在 WordPress 实例的安全上下文中的底层服务器上执行任意命令。 2023 年12 月 6 日,安全研究人员又发现高级 WordPress 插件 Brick Builder 中的存在关键远程代码执行 (RCE) 漏洞,威胁攻击者能够利用漏洞在易受攻击的网站上执行恶意 PHP 代码。(Brick Builder 被“誉为”是创新的、社区驱动的可视化网站构建工具,拥有约 25000 个有效安装,可促进网站设计的用户友好性和定制化。) 接到安全漏洞通知后,Wordfence 立刻向 BackupBliss(备份迁移插件背后的开发团队)报告了这一重大安全漏洞,开发人员在数小时后发布了补丁。   转自Freebuf,原文链接:https://www.freebuf.com/news/392761.html 封面来源于网络,如有侵权请联系删除

Apple Shortcuts 中的高危漏洞可能会导致用户敏感信息泄露

Apple Shortcuts 应用程序中存在一个高严重性漏洞,可允许攻击者在不提示用户的情况下访问敏感信息。 网络安全公司Bitdefender 解释说,该问题被标记为 CVE-2024-23204,影响 iOS 和 macOS 用户,只能通过某些操作触发,但允许攻击者绕过苹果管理敏感用户信息和系统资源访问的框架。 该公司表示,该问题与 Shortcuts 后台进程有关,可以绕过透明、同意和控制 (TCC),确保应用程序无法访问某些敏感信息,除非用户明确授予权限。 Apple Shortcuts 是一款自动化应用程序,提供数百个内置操作,使用户能够通过文件管理、教育、智能家居集成等个性化工作流程来简化 iOS 和 macOS 上的任务。 据 Bitdefender 称,该漏洞使得 Shortcuts 后台进程即使在沙箱中也可以访问一些敏感数据。通过使用快捷方式中的“扩展 URL”功能,网络安全公司能够绕过 TCC 并将照片的 Base64 编码数据传输到远程网站。 Bitdefender 指出:“该方法涉及在快捷方式中选择任何敏感数据(照片、联系人、文件和剪贴板数据),将其导入,使用 Base64 编码选项进行转换,最后将其转发到恶意服务器。” 然后,攻击者可以使用 Flask 程序捕获传输的数据,以收集敏感信息以供将来利用。Apple 允许用户导出和共享快捷方式,攻击者可能会滥用此功能来传播易受 CVE-2024-23204 攻击的快捷方式并瞄准安装它们的用户。 该漏洞已于 1 月份随着iOS 17.3 和 iPadOS 17.3以及 macOS Sonoma 14.3 的发布得到解决。 苹果指出:“快捷方式可能能够在某些操作中使用敏感数据,而无需提示用户。建议用户尽快安装最新的iOS和macOS补丁。”   转自安全客,原文链接:https://www.anquanke.com/post/id/293432 封面来源于网络,如有侵权请联系删除