È stata scoperta una nuova minaccia nel mondo della tecnologia che colpisce gli utenti dei prodotti Apple. Questa volta la vulnerabilità riguarda l’applicazione Shortcuts, uno strumento per la creazione di attività automatizzate personalizzate integrato nei sistemi operativi iOS, iPadOS, macOS e watchOS.
Il problema, identificato come CVE-2024-23204 e con un livello di gravità CVSS pari a 7,5, consente una scorciatoia per accedere a informazioni sensibili sul dispositivo di destinazione senza il consenso dell’utente.
La vulnerabilità è stata scoperta da un ricercatore di sicurezza di Bitdefender di nome Jubaer Alnazi Jabeen. È emerso che gli aggressori potrebbero creare una macro dannosa nell’app Shortcuts che aggira la politica TCC, il framework di sicurezza di Apple progettato per proteggere i dati degli utenti da accessi non autorizzati.
Advertising
Al centro del problema c’è la funzione “Espandi URL” nell’app Scorciatoie. È progettato per espandere URL abbreviati come “t.co” o “bit.ly” e rimuovere i parametri di tracciamento UTM. Utilizzando questa funzionalità, gli aggressori sono in grado di trasferire qualsiasi file utente codificato in Base64 su un sito Web dannoso sotto il loro controllo.
Alnazi Jabeen ha spiegato: “Il metodo prevede la selezione di tutti i dati sensibili (foto, contatti, file e dati degli appunti) nell’app Shortcuts, l’importazione, la conversione utilizzando l’opzione di codifica base64 e infine l’inoltro al server dannoso.”
Lo sfruttamento della vulnerabilità rappresenta una seria minaccia perché l’applicazione Shortcuts consente agli utenti di esportare e condividere le macro create, il che espande notevolmente il potenziale di attacco.
Apple ha risposto rapidamente alla situazione rilasciando aggiornamenti per i suoi sistemi operativi il 22 gennaio 2024. iOS 17.3, iPadOS 17.3, macOS Sonoma 14.3 e watchOS 10.3 hanno introdotto la protezione contro questa minaccia.
I dettagli furono rivelati solo un mese dopo, in modo che il maggior numero possibile di utenti potesse eseguire l’aggiornamento a una versione sicura del sistema operativo. Se per qualche motivo non hai ancora aggiornato il tuo dispositivo, devi farlo immediatamente per evitare il potenziale sfruttamento di CVE-2024-23204.
Advertising
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
Ho iniziato la mia carriera occuparmi nella ricerca e nell’implementazioni di soluzioni in campo ICT e nello sviluppo di applicazioni. Al fine di aggiungere aspetti di sicurezza in questi campi, da alcuni anni ho aggiunto competenze inerenti al ramo offensive security (OSCP), occupandomi anche di analisi di sicurezza e pentest in molte organizzazioni.
Aree di competenza:Ethical Hacking, Bug Hunting, Penetration Testing, Red Teaming, Security Research, Cybersecurity Communication
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.