5 feb. 2020

(Otra) Vulnerabilidad en WhatsApp permitía acceder a archivos del sistema

Descubierto por el investigador de PerimeterX Gal Weizman y rastreado como CVE-2019-18426, los defectos residían específicamente en WhatsApp de escritorio, una versión de navegador de la aplicación de mensajería más popular del mundo que también alimenta sus aplicaciones multiplataforma basadas en Electron para sistemas operativos de escritorio.

Cuando se combinan, los problemas informados podrían incluso haber permitido a los atacantes robar de forma remota los archivos de la computadora Windows o Mac de una víctima que usa la aplicación de escritorio WhatsApp simplemente enviando un mensaje especialmente diseñado.

En una publicación de blog, Weizman reveló que WhatsApp Web era vulnerable a una falla de redirección abierta potencialmente peligrosa que condujo a ataques de XSS persistentes, que podrían haberse desencadenado al enviar un mensaje especialmente diseñado a los usuarios de WhatsApp específicos.
En el caso de que una víctima desprevenida vea el mensaje malicioso en el navegador, la falla podría haber permitido a los atacantes ejecutar código arbitrario en el contexto del dominio web de WhatsApp. Mientras que, cuando se ve a través de la aplicación de escritorio vulnerable, el código malicioso se ejecuta en los sistemas de los destinatarios en el contexto de la aplicación vulnerable.

Además, la política de seguridad de contenido mal configurada en el dominio web de WhatsApp también permitió al investigador ejecutar XSS de cualquier longitud utilizando un iframe de un sitio web separado controlado por el atacante en Internet.

"Si las reglas de CSP estuvieran bien configuradas, la potencia obtenida por este XSS habría sido mucho menor. Ser capaz de eludir la configuración de CSP le permite al atacante robar información valiosa de la víctima, cargar cargas útiles externas fácilmente y mucho más". investigador dijo.

Como se muestra en la captura de pantalla anterior, Weizman demostró el ataque remoto de lectura de archivos a través de WhatsApp accediendo al contenido del archivo de hosts desde la computadora de la víctima.

Además de esto, la falla de redireccionamiento abierto también podría haberse utilizado para manipular los banners de URL, una vista previa del dominio que WhatsApp muestra a los destinatarios cuando reciben un mensaje que contiene enlaces, y engañar a los usuarios para que caigan en ataques de phishing.

Weizman informó de manera responsable estos problemas al equipo de seguridad de Facebook el año pasado, quien luego corrigió las fallas, lanzó una versión actualizada de su aplicación de escritorio y también recompensó a Weizman con U$S12.500 bajo el programa de recompensas por errores de la compañía.

Fuente: THN

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!