تم اكتشاف 55 ثغرة في خدمات Apple

 تم اكتشاف 55 ثغرة في خدمات Apple ، مما يسمح للمهاجمين بما يلي 


✅ اختراق تطبيقات العملاء + الموظفين.
‏✅ هاكi⁦‪Cloudحسابات 
‏✅ استرجع الكود المصدري لمشاريع Apple الداخلية
‏✅ تولي جلسات موظفي Apple والوصول إلى أدوات الإدارة
أبل قامت بإصلاح 29 ثغرة ودفعت 200 الف دولار للفريق الذي قاموا باكتشاف هذه الثغرات.

الأخطاء الحرجة التي أشار إليها Sam Curry ، والفريق هم كما يلي:
تنفيذ التعليمات البرمجية عن بُعد عبر تجاوز المصادقة والتخويل
يسمح تجاوز المصادقة عبر الأذونات التي تم تكوينها بشكل خاطئ بوصول المسؤول العالمي.

حقن الأوامر عبر حجة اسم الملف غير المصححة

تنفيذ الكود عن بعد عبر أداة الإدارة المكشوفة والسرية المسربة

يؤدي تسرب الذاكرة إلى تسوية حساب المستخدم والموظف مما يتيح الوصول إلى التطبيقات الداخلية المختلفة

حقن Vertica SQL عبر معلمة الإدخال غير المصححة

يسمح Wormable Stored XSS للمهاجم بخرق حساب iCloud الخاص بالضحية بالكامل


يسمح SSRF للاستجابة الكاملة للمهاجم بقراءة كود المصدر الداخلي والوصول إلى الموارد المحمية

يسمح Blind XSS للمهاجم بالوصول إلى بوابة الدعم الداخلي لتتبع مشكلات العملاء والموظفين

يسمح تنفيذ PhantomJS من جانب الخادم للمهاجم بالوصول إلى الموارد الداخلية واسترداد مفاتيح AWS IAM

تضمن أحد نطاقات Apple التي تأثرت موقع معلمي Apple المميزين ("ade.apple.com") الذي سمح بتجاوز المصادقة

باستخدام كلمة مرور افتراضية ("### INvALID #٪! 3") ، وبالتالي السماح للمهاجم للوصول إلى وحدة تحكم المسؤول وتنفيذ التعليمات البرمجية التعسفية.

وبالمثل،فإن خللًا في عملية إعادة تعيين كلمة المرور المرتبط بتطبيق يسمى DELMIA Apriso ، وهو حل لإدارة المستودعات ، جعل من الممكن إنشاء وتعديل الشحنات.

 ومعلومات المخزون ، والتحقق من صحة شارات الموظفين ، وحتى السيطرة الكاملة على البرنامج عن طريق إنشاء محتال المستعمل.
تعليقات