Lỗ hổng iOS khiến dữ liệu người dùng bị lộ một cách nguy hiểm đã được phát hiện và vá thành công bởi Apple vào tháng 9 năm 2024. Vấn đề này, mã CVE-2024-44131, được nhóm nghiên cứu tại Jamf Threat Labs tiết lộ ngày hôm nay. Lỗ hổng này ảnh hưởng đến cả thiết bị macOS, nhưng Jamf đã tập trung vào hệ sinh thái di động vì thông thường các thuộc tính này thường bị bỏ qua trong quá trình cập nhật.
Vấn đề này đặc biệt nguy hiểm vì nó có thể cho phép kẻ tấn công truy cập thông tin nhạy cảm như danh bạ, dữ liệu vị trí và ảnh trên thiết bị mục tiêu. CVE-2024-44131 thực sự là một lỗ hổng đáng quan ngại, khi mà kẻ tấn công có thể tránh được các yêu cầu truy cập dữ liệu từ phía người dùng.
Vấn đề này nhấn mạnh mối lo ngại về bảo mật khi những kẻ tấn công tập trung vào dữ liệu và tài sản trí tuệ. Điều quan trọng là áp dụng các bản vá lỗi của Apple để bảo vệ hệ thống khỏi lỗ hổng này. Các tổ chức cũng cần xây dựng chiến lược bảo mật toàn diện để đảm bảo an toàn cho tất cả các điểm cuối, đặc biệt là trong thời đại ngày càng tinh vi của cuộc tấn công di động.
#iOS #LỗHổngAnNinh #JamfThreatLabs #CVE202444131 #BảoMậtDữLiệu #AppleSecurity #ThôngTinNhạyCảm
Nguồn: https://www.computerweekly.com/news/366616985/iOS-vuln-leaves-user-data-dangerously-exposed
Một lỗ hổng bỏ qua trong hệ thống con Minh bạch, Đồng ý và Kiểm soát FileProvider (TCC) trong Apple iOS Theo các nhà nghiên cứu tại Jamf Threat Labs, hệ điều hành có thể khiến dữ liệu của người dùng bị lộ một cách nguy hiểm.
Được gán mã CVE-2024-44131, vấn đề này đã được Apple vá thành công vào tháng 9 năm 2024 và Jamf, những nhà nghiên cứu của họ được ghi nhận là người đã phát hiện ra vấn đề này, chính thức tiết lộ nó ngày hôm nay. Nó cũng ảnh hưởng đến các thiết bị macOS, mặc dù các nhà nghiên cứu của Jamf đã tập trung vào hệ sinh thái di động vì những thuộc tính này thường bị bỏ qua trong quá trình cập nhật.
CVE-2024-44131 được các tác nhân đe dọa đặc biệt quan tâm vì nếu khai thác thành công, nó có thể cho phép chúng truy cập thông tin nhạy cảm được lưu giữ trên thiết bị mục tiêu, bao gồm danh bạ, dữ liệu vị trí và ảnh.
TCC là một “khuôn khổ bảo mật quan trọng”Nhóm Jamf giải thích, điều này sẽ nhắc người dùng chấp nhận hoặc từ chối yêu cầu từ các ứng dụng cụ thể để truy cập vào dữ liệu của họ và CVE-2024-44131 cho phép kẻ đe dọa hoàn toàn né tránh yêu cầu đó – nếu chúng có thể thuyết phục nạn nhân tải xuống một ứng dụng độc hại.
Nhóm nghiên cứu cho biết: “Phát hiện này nêu bật mối lo ngại về bảo mật rộng hơn khi những kẻ tấn công tập trung vào dữ liệu và tài sản trí tuệ có thể được truy cập từ nhiều địa điểm, cho phép chúng tập trung vào việc xâm phạm điểm yếu nhất của các hệ thống được kết nối”.
“Các dịch vụ như iCloud, cho phép dữ liệu đồng bộ hóa trên các thiết bị thuộc nhiều dạng thức, cho phép kẻ tấn công cố gắng khai thác trên nhiều điểm truy cập khác nhau khi chúng tìm cách tăng tốc quyền truy cập vào tài sản trí tuệ và dữ liệu có giá trị.”
Nó hoạt động như thế nào
Cốt lõi của vấn đề nằm ở sự tương tác giữa Apple Files.app và quy trình hệ thống FileProvider khi quản lý các hoạt động của tệp.
Trong khai thác được chứng minh, khi người dùng vô tình di chuyển hoặc sao chép các tệp hoặc thư mục bằng Files.app trong thư mục mà ứng dụng độc hại chạy ẩn có thể truy cập, kẻ tấn công sẽ có khả năng thao túng. một liên kết tượng trưng hoặc liên kết tượng trưng – một tệp tồn tại chỉ xác định đường dẫn đến tệp đích.
Thông thường, API thao tác tệp sẽ kiểm tra các liên kết tượng trưng, nhưng chúng thường xuất hiện ở phần cuối của đường dẫn trước khi bắt đầu thao tác, vì vậy nếu chúng xuất hiện sớm hơn – đó là trường hợp trong chuỗi khai thác này – thì thao tác sẽ bỏ qua các bước kiểm tra này.
Bằng cách này, kẻ tấn công có thể sử dụng ứng dụng độc hại để lạm dụng các đặc quyền nâng cao do FileProvider cung cấp để di chuyển hoặc sao chép dữ liệu vào thư mục mà chúng kiểm soát mà không bị phát hiện. Sau đó, họ có thể ẩn các thư mục này hoặc tải chúng lên máy chủ mà họ kiểm soát.
Nhóm Jamf cho biết: “Điều quan trọng là toàn bộ hoạt động này diễn ra mà không kích hoạt bất kỳ lời nhắc TCC nào”.
Cách bảo vệ hiệu quả nhất chống lại lỗ hổng này là áp dụng các bản vá lỗi của Apple, đã có sẵn được vài tháng. Các nhóm bảo mật cũng có thể muốn triển khai giám sát bổ sung về hành vi ứng dụng và bảo vệ điểm cuối.
Phó chủ tịch chiến lược của Jamf, Michael Covington, cảnh báo rằng vì các bản cập nhật cũng bao gồm hỗ trợ cho Apple thông minhmột loạt tính năng trí tuệ nhân tạo (AI) dành cho thiết bị iOS, “sự cảnh giác” xung quanh tính năng này có thể đã khiến một số tổ chức ngừng áp dụng các bản cập nhật với bản vá cần thiết, để ngỏ nguy cơ tấn công cho việc khai thác.
Nhóm nghiên cứu cho biết: “Phát hiện này là lời cảnh tỉnh cho các tổ chức xây dựng các chiến lược bảo mật toàn diện nhằm giải quyết tất cả các điểm cuối”.
“Các thiết bị di động, cũng như máy tính để bàn, là những phần quan trọng của bất kỳ khuôn khổ bảo mật nào. Mở rộng các biện pháp bảo mật để bao gồm các điểm cuối di động là điều cần thiết trong thời đại mà các cuộc tấn công di động ngày càng tinh vi.”
[ad_2]