تم اكتشاف 55 ثغرة في خدمات Apple ، مما يسمح للمهاجمين بما يلي
✅ اختراق تطبيقات العملاء + الموظفين.
✅ هاكiCloudحسابات
✅ استرجع الكود المصدري لمشاريع Apple الداخلية
✅ تولي جلسات موظفي Apple والوصول إلى أدوات الإدارة
أبل قامت بإصلاح 29 ثغرة ودفعت 200 الف دولار للفريق الذي قاموا باكتشاف هذه الثغرات.
✅ هاكiCloudحسابات
✅ استرجع الكود المصدري لمشاريع Apple الداخلية
✅ تولي جلسات موظفي Apple والوصول إلى أدوات الإدارة
أبل قامت بإصلاح 29 ثغرة ودفعت 200 الف دولار للفريق الذي قاموا باكتشاف هذه الثغرات.
الأخطاء الحرجة التي أشار إليها Sam Curry ، والفريق هم كما يلي:
تنفيذ التعليمات البرمجية عن بُعد عبر تجاوز المصادقة والتخويل
يسمح تجاوز المصادقة عبر الأذونات التي تم تكوينها بشكل خاطئ بوصول المسؤول العالمي.
حقن الأوامر عبر حجة اسم الملف غير المصححة
تنفيذ الكود عن بعد عبر أداة الإدارة المكشوفة والسرية المسربة
يؤدي تسرب الذاكرة إلى تسوية حساب المستخدم والموظف مما يتيح الوصول إلى التطبيقات الداخلية المختلفة
حقن Vertica SQL عبر معلمة الإدخال غير المصححة
يسمح Wormable Stored XSS للمهاجم بخرق حساب iCloud الخاص بالضحية بالكامل
يسمح SSRF للاستجابة الكاملة للمهاجم بقراءة كود المصدر الداخلي والوصول إلى الموارد المحمية
يسمح Blind XSS للمهاجم بالوصول إلى بوابة الدعم الداخلي لتتبع مشكلات العملاء والموظفين
يسمح تنفيذ PhantomJS من جانب الخادم للمهاجم بالوصول إلى الموارد الداخلية واسترداد مفاتيح AWS IAM
تضمن أحد نطاقات Apple التي تأثرت موقع معلمي Apple المميزين ("ade.apple.com") الذي سمح بتجاوز المصادقة
باستخدام كلمة مرور افتراضية ("### INvALID #٪! 3") ، وبالتالي السماح للمهاجم للوصول إلى وحدة تحكم المسؤول وتنفيذ التعليمات البرمجية التعسفية.
وبالمثل،فإن خللًا في عملية إعادة تعيين كلمة المرور المرتبط بتطبيق يسمى DELMIA Apriso ، وهو حل لإدارة المستودعات ، جعل من الممكن إنشاء وتعديل الشحنات.
ومعلومات المخزون ، والتحقق من صحة شارات الموظفين ، وحتى السيطرة الكاملة على البرنامج عن طريق إنشاء محتال المستعمل.