Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Buscador

Entradas Mensuales

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

elhacker.NET en Facebook

Entradas populares

PostHeaderIcon Vulnerabilidad crítica en WhatsApp permite controlar dispositivo y acceder a sus archivos tras descargar MP4




Facebook ha informado de una nueva vulnerabilidad de WhatsApp relacionada con los archivos MP4. En concreto, dicha vulnerabilidad permite a los atacantes hacerse con el control remoto del terminal mediante un ataque DDoS y RCE, pero tan solo si utilizamos ciertas versiones de la aplicación. La vulnerabilidad "CVE-2019-11931", y ha sido catalogada como crítica. Para llegar a aprovecharse de ella, se necesita un archivos MP4 con los metadatos modificados especialmente para el ataque a personas que se descargasen dichos ficheros







 MP4 File Handler


«Un desbordamiento de búfer («stack-based buffer overflow») podría desencadenarse en WhatsApp enviando un archivo especialmente elaborado a un usuario de WhatsApp. Este asunto estuvo presente en el análisis de los metadatos elementales de un archivo MP4 y puede resultar en un ataque DoS o RCE», ha explicado Facebook.
CVE-2019-11931
Description: A stack-based buffer overflow could be triggered in WhatsApp by sending a specially crafted MP4 file to a WhatsApp user. The issue was present in parsing the elementary stream metadata of an MP4 file and could result in a DoS or RCE. This affects Android versions prior to 2.19.274, iOS versions prior to 2.19.100, Enterprise Client versions prior to 2.25.3, Windows Phone versions before and including 2.18.368, Business for Android versions prior to 2.19.104, and Business for iOS versions prior to 2.19.100.
Affected Versions: Android versions prior to 2.19.274, iOS versions prior to 2.19.100, Enterprise Client versions prior to 2.25.3, Windows Phone versions before and including 2.18.368, Business for Android versions prior to 2.19.104, and Business for iOS versions prior to 2.19.100.
Last Updated: 11-14-2019 

Esta vulnerabilidad se trata de un error de «software» que se produce cuando un programa no controla adecuadamente la cantidad de datos que se copian y almacenan en una memoria diseñada para ello. Si la cantidad de datos destinada a almacenar en la misma supera la capacidad que esta tiene, los «bytes» sobrantes se guardan en zonas de memoria adyacentes sobreescribiendo su contenido original que suele pertenecer a datos o códigos almacenados en memoria.

De acuerdo con el comunicado emitido por Facebook, esta vulnerabilidad ha afectado tanto a dispositivos iOS como Android en versiones antiguas de WhatsApp. El error fue parcheado con la actualización del pasado 3 de octubre, pero sigue afectando a los dispositivos con «software» desactualizado.
En concreto, están afectadas las versiones de Android anteriores a 2.19.274, las de iOS previas a 2.19.100, versiones de Enterprise Client anteriores a 2.25.3, las de Windows Phone anteriores e incluyendo 2.18.368, las de Business para Android previas a 2.19.104, y las de Business para iOS anteriores a 2.19.100

A pesar de no haber dado detalles, ya parecen existir Pruebas de Concepto (PoC) para explotar esta vulnerabilidad. Se urge a todos los usuarios de WhatsApp a actualizar a la última versión disponible para evitar ser víctimas de esta vulnerabilidad.



CVE-2019-11932 y CVE-2019-3568


Otra vulnerabilidad crítica, también RCE, algo parecida, pero con ficheros GIF maliciosos y sólo para versiones Android, fue descubierta en octubre de éste mismo año.




La vulnerabilidad fue descubierta por un investigador que se hace llamar ‘Awakened’, y se le  asignó el identificador CVE-2019-11932. El error está localizado en la función ‘DDGifSlurp’ localizada en el fichero ‘decoding.c’ existente en la librería ‘libpl_droidsonroids_gif , y puede reproducirse al leer un fichero ‘Gif’ especialmente manipulado. Esto quiere decir que con solo cargar la miniatura del gif es suficiente


Este fallo se encuentra en una de las librerías que se encarga de reproducir automáticamente ficheros GIF recibidos en nuestro dispositivo Android. Esta vulnerabilidad también afectaría a la galería de imágenes del dispositivo, ya que al abrirse, algunos dispositivos muestran las miniaturas gif en ejecución.

De esta manera, a un atacante le bastaría con enviar un GIF con código malicioso a la víctima, para que en el momento que esta abriera la galería desde WhatsApp, el código se ejecutase al intentar cargar la vista previa del GIF.

Una vez instalado el código malicioso, el atacante podría conseguir tener acceso a información personal de la víctima e incluso ejecutar funcionalidades como grabar vídeo o audio.

En mayo pasado, se arregló CVE-2019-3568 también en WhatsApp. Estaba siendo aprovechada y vendida por los israelitas NSO para atacar víctimas muy concretas. Se activaba enviando paquetes SRTPC del protocolo SIP especialmente manipulados. Facebook acaba además de demandar precisamente a la NSO por atentar contra sus usuarios.

Citizen Lab descubrió pruebas de que NSO desarrolló un exploit avanzado que afectaba a la aplicación de mensajería instantánea WhatsApp, el cual también instalaba spyware en teléfonos vulnerables, sin necesitar que el usuario realizara ningún tipo de acción. También se relacionó con NSO una operación encubierta que tenía como objetivo a Citizen Lab.

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.