Apple Shortcuts の脆弱性 CVE-2024-23204 が FIX:ただちにパッチ適用を!

Apple Shortcuts Vulnerability (CVE-2024-23204): Technical Analysis and Mitigation

2024/02/22 SecurityOnline — 先日にパッチが適用された、Apple の自動化フレームワークである Shortcuts の脆弱性 CVE-2024-23204 は、macOS/iOS デバイスに重大なリスクをもたらすものだ。影響を受けるシステムは、Apple の TCC (Transparency, Consent, and Control) フレームワークをバイパスする可能性があるため、データ流出が発生する可能性が高くなる。


このパッチが適用される以前の脆弱なデバイスにおいては、TCC の制限を回避する特別に細工された Shortcuts ファイルが、脅威アクターにより作成される可能性があった。このセキュリティ・フレームワークは、機密データやシステム機能にアプリがアクセスする前に、ユーザーによる明示的な同意を強制することを目的としている。そして、TCC バイパスとは、通常の許可プロンプトをトリガーすることなく、悪意のショートカットの操作を可能にするものである。

Bitdefender の研究者たちは、デバイスの詳細/位置情報/潜在的なユーザー認証情報のようなデータの、秘密裏での抽出を証明する、PoC 攻撃の考案に成功した。それらの流出したデータは、攻撃者たちがリモートで取得できるものでもある。このショートカットが、自動化/効率化のために広く使われるようになったことで、潜在的な攻撃対象が拡大した。

この脆弱性 CVE-2024-23204 は、macOS Sonoma 14.3 未満/iOS 17.3 未満/iPadOS 17.3 未満のバージョンを実行している、macOS/iOS デバイスに存在する。この脆弱性の CVSS スコア値は 7.5 であり、深刻度が反映されているが、事前の特権昇格も必要とすることなく、リモートから悪用される可能性があるため、リスクが高まっている。

この Shortcuts の脆弱性は、macOS を標的とする脅威アクターの手口が、ますます巧妙になっていることを強調している。さらに、この脆弱性は、セキュリティ管理とユーザー認識が不十分な場合において、一見無害に見える組み込みツールが悪用される可能性も示している。

Apple は、この脆弱性にパッチを当てて対処した。すべての macOS/iOS デバイスを保護するためには、最新のセキュリティ・アップデートをインストールすることが不可欠であると考えられる。また、ショートカットの入手を Apple 公式ライブラリのような確立されたリポジトリに限定し、サードパーティのショートカットは、特に未知かつ信頼できないソースからのショートカットは、リスクが高いと考えるべきである。

セキュリティ・チームは、進化する macOS を標的としたマルウェアのトレンドに継続的に適応しなければならない。既知のエクスプロイトに関連する侵害の指標 (IOCs:Indicators of Compromise) を、既存のセキュリティ・モニタリング・ツールに組み込むことは、早期発見と緩和のために不可欠である。