Semana de seguridad 36: vulnerabilidad cr铆tica de holgura

Los detalles de varias vulnerabilidades cr铆ticas en el mensajero Slack surgieron la semana pasada . El investigador Oscars Vegeris encontr贸 un m茅todo para piratear casi por completo una cuenta corporativa, con fuga de datos, ejecuci贸n de c贸digo arbitrario en la computadora de la v铆ctima, la capacidad de enviar un mensaje infectado a otros usuarios y alojar un script malicioso en los servidores de Slack.







El ataque a una aplicaci贸n de escritorio utilizando el marco Electron se lleva a cabo en dos etapas: el investigador primero encontr贸 una forma de usar dos etiquetas HTML: 谩rea y mapa, y luego, con su ayuda, carg贸 un script que ejecuta c贸digo arbitrario en la m谩quina de la v铆ctima. El escenario parece simple: un atacante comparte un archivo, al hacer clic en 茅l se ejecuta un c贸digo malicioso. Una opci贸n alternativa es robar la sesi贸n del usuario con claras consecuencias: acceso total a los datos del chat corporativo. El error se inform贸 a los desarrolladores a trav茅s de la plataforma HackerOne en enero. En marzo, se elimin贸 la parte m谩s grave del problema, el lanzamiento del c贸digo, pero el proveedor estaba demorando otros seis meses, sin permitir la publicaci贸n de los datos de vulnerabilidad sin ning煤n motivo en particular.



Hace dos meses, apareci贸 una publicaci贸n en el blog de Slack sobre la necesidad de aislar cualquier contenido externo: esta innovaci贸n fue causada, entre otras cosas, por una vulnerabilidad descubierta.





En general, todo termin贸 bien. Sin embargo, la recompensa es notable: $ 1,750 por una brecha de seguridad importante. Adem谩s, se explota f谩cilmente: basta con tener acceso al chat atacado. Dado que el investigador no public贸 el art铆culo 茅l mismo, pero pidi贸 hacer un ticket p煤blico en HackerOne, puede consultar la correspondencia completa de un especialista independiente con el proveedor. El reclamo por una cantidad tan baja de remuneraci贸n no provino del investigador mismo, sino del p煤blico indignado. S铆, de hecho, vender ese agujero a un corredor de vulnerabilidades leg铆timo podr铆a ser m谩s caro. Es incluso m谩s rentable en el mercado negro. Por otro lado, Slack, a diferencia de las empresas m谩s grandes, no promete mucho dinero: tienen un l铆mite m谩ximo de $ 1,500 en la p谩gina de recompensas por errores. No se trata solo del dinero: incluso ahora,cuando la mayor铆a de los proveedores ejecutan programas de recompensas por errores, la elecci贸n de "en qu茅 lado estar" a煤n permanece.



Que mas paso





La semana pasada se discuti贸 mucho sobre intentar sobornar a un empleado de Tesla para que implantara un c贸digo malicioso en la red interna. Pero hubo otra historia relacionada con el fabricante de autom贸viles el茅ctricos, sobre la capacidad de controlar de forma remota cualquier autom贸vil Tesla debido a un error en la infraestructura del servidor. El error es antiguo, de 2017, pero con nuevos detalles e incluso un informe t茅cnico .



Especialistas del Electronic Frontier Fund critican la vigilancia de los estudiantes durante el tiempo de autoaislamiento durante ex谩menes importantes. El art铆culo describe las funciones del software con fines similares, que no se diferencia mucho del software esp铆a.



Una vulnerabilidad en el navegador Safari permiterobar archivos de usuario. En este caso, tambi茅n hay un punto controvertido en el programa de recompensas por errores: los expertos de Apple admitieron la presencia de un error, pero prometieron cerrarlo en la primavera de 2021, casi un a帽o despu茅s de la notificaci贸n. Otra vulnerabilidad cr铆tica ya se cerr贸 en el navegador Chrome.



Facebook advierte a sus socios publicitarios que el nuevo iOS 14 dificultar谩 la creaci贸n de perfiles de los usuarios para publicar anuncios relevantes. Estamos hablando de prohibir el uso de un 煤nico identificador de dispositivo publicitario, si el propietario del dispositivo as铆 lo desea.



All Articles