Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
920
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
2019
(Total:
102
)
-
▼
noviembre
(Total:
18
)
- Disponible nueva versión de Kali Linux, 2019.4
- Ginp: malware de Android enfocado a Bancos de España
- Se acabaron las direcciones IPv4 libres
- La gestión de los dominios .org pasa a manos privadas
- El ayuntamiento de Zaragoza víctima de un ataque d...
- Phineas Fisher publica a 2TB de datos del banco Is...
- Vulnerabilidad crítica en WhatsApp permite control...
- ATFuzzer: ataques usando USB y Bluetooth en teléfo...
- Google recolectó sin permiso datos médicos de mill...
- DeepFakes, videos manipulados con intercambios de ...
- Microsoft Defender ATP para Linux llegará en 2020
- Servidores DNS gratuitos y seguros, compatibles co...
- Expuestos datos de 7.5 millones de usuarios de Ado...
- El Gobierno Español podrá intervenir internet si a...
- Se puede hackear Alexa, Siri y Google Home a cien ...
- Ataque de ransomware a la Cadena SER y Everis
- España ordenó bloquear repositorios de GitHub de T...
- Wallapop ha sufrido "un acceso indebido a su plata...
- ► septiembre (Total: 14 )
-
▼
noviembre
(Total:
18
)
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
394
)
privacidad
(
363
)
google
(
345
)
ransomware
(
336
)
vulnerabilidad
(
293
)
Malware
(
257
)
android
(
238
)
Windows
(
237
)
cve
(
231
)
tutorial
(
223
)
manual
(
208
)
software
(
201
)
hardware
(
189
)
linux
(
123
)
twitter
(
115
)
ddos
(
92
)
WhatsApp
(
89
)
Wifi
(
84
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
app
(
65
)
sysadmin
(
62
)
Networking
(
52
)
nvidia
(
52
)
ssd
(
50
)
youtube
(
50
)
adobe
(
43
)
firmware
(
41
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
programación
(
25
)
apache
(
23
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Desde 2016, todas las conversaciones de WhatsApp están cifradas de extremo a extremo, lo cual está considerado el modo más seguro para evita...
-
Tal vez no conozcas Medicat USB , aquí aprenderás qué es si ya no lo sabías, y si ya lo conocías, aprenderás cómo utilizar esta poderosa c...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
Vulnerabilidad crítica en WhatsApp permite controlar dispositivo y acceder a sus archivos tras descargar MP4
martes, 19 de noviembre de 2019
|
Publicado por
el-brujo
|
Editar entrada
Facebook ha informado de una nueva vulnerabilidad de WhatsApp relacionada con los archivos MP4.
En concreto, dicha vulnerabilidad permite a los atacantes hacerse con
el control remoto del terminal mediante un ataque DDoS y RCE, pero tan
solo si utilizamos ciertas versiones de la aplicación. La vulnerabilidad "CVE-2019-11931",
y ha sido catalogada como crítica. Para llegar a aprovecharse de ella,
se necesita un archivos MP4 con los metadatos modificados especialmente
para el ataque a personas que se descargasen dichos ficheros
En mayo de 2019, detuvo un ataque cibernético altamente sofisticado que explotaba la manera en que WhatsApp conecta las videollamadas para enviar malware a los dispositivos móviles de algunos usuarios de WhatsApp. La naturaleza del ataque no requería que los usuarios afectados contestaran las llamadas que recibieron.
WhatsApp mandó un mensaje especial de WhatsApp a aproximadamente 1.400 usuarios que consideramos que podrían haberse visto afectados por este ataque a fin de informarles acerca de lo sucedido.
WhatsApp también presentó una denuncia en un tribunal federal de EE. UU., en la cual atribuye el ataque a una compañía de spyware llamada NSO Group y a su empresa matriz, Q Cyber Technologies.
Fuente:
https://faq.whatsapp.com/general/security-and-privacy/protecting-our-users-from-a-video-calling-cyber-attack
MP4 File Handler
«Un desbordamiento de búfer («stack-based buffer overflow») podría desencadenarse en WhatsApp enviando un archivo especialmente elaborado a un usuario de WhatsApp. Este asunto estaba presente en el análisis, al leer los metadatos elementales de un archivo MP4 y puede resultar en un ataque DoS o RCE», ha explicado Facebook.
CVE-2019-11931
Description: A stack-based buffer overflow could be triggered in WhatsApp by sending a specially crafted MP4 file to a WhatsApp user. The issue was present in parsing the elementary stream metadata of an MP4 file and could result in a DoS or RCE. This affects Android versions prior to 2.19.274, iOS versions prior to 2.19.100, Enterprise Client versions prior to 2.25.3, Windows Phone versions before and including 2.18.368, Business for Android versions prior to 2.19.104, and Business for iOS versions prior to 2.19.100.
Affected Versions: Android versions prior to 2.19.274, iOS versions prior to 2.19.100, Enterprise Client versions prior to 2.25.3, Windows Phone versions before and including 2.18.368, Business for Android versions prior to 2.19.104, and Business for iOS versions prior to 2.19.100.
Last Updated: 11-14-2019
Esta vulnerabilidad se trata de un error de «software» que se produce cuando un programa no controla adecuadamente la cantidad de datos que se copian y almacenan en una memoria diseñada para ello. Si la cantidad de datos destinada a almacenar en la misma supera la capacidad que esta tiene, los «bytes» sobrantes se guardan en zonas de memoria adyacentes sobreescribiendo su contenido original que suele pertenecer a datos o códigos almacenados en memoria.
De acuerdo con el comunicado emitido por Facebook, esta vulnerabilidad ha afectado tanto a dispositivos iOS como Android en versiones antiguas de WhatsApp. El error fue parcheado con la actualización del pasado 3 de octubre, pero sigue afectando a los dispositivos con «software» desactualizado.
En concreto, están afectadas las versiones de Android anteriores a 2.19.274, las de iOS previas a 2.19.100, versiones de Enterprise Client anteriores a 2.25.3, las de Windows Phone anteriores e incluyendo 2.18.368, las de Business para Android previas a 2.19.104, y las de Business para iOS anteriores a 2.19.100
A pesar de no haber dado detalles, ya parecen existir Pruebas de Concepto (PoC) para explotar esta vulnerabilidad. Se urge a todos los usuarios de WhatsApp a actualizar a la última versión disponible para evitar ser víctimas de esta vulnerabilidad.
CVE-2019-11932 y CVE-2019-3568
Otra vulnerabilidad crítica, también RCE, algo parecida, pero con ficheros GIF maliciosos y sólo para versiones Android, fue descubierta en octubre de éste mismo año.
La vulnerabilidad fue descubierta por un investigador que se hace llamar ‘Awakened’, y se le asignó el identificador CVE-2019-11932. El error está localizado en la función ‘DDGifSlurp’ localizada en el fichero ‘decoding.c’ existente en la librería ‘libpl_droidsonroids_gif , y puede reproducirse al leer un fichero ‘Gif’ especialmente manipulado. Esto quiere decir que con solo cargar la miniatura del gif es suficiente.
Fuentes.
https://faq.whatsapp.com/help/video-calling-cyber-attack
Este
fallo se encuentra en una de las librerías que se encarga de reproducir
automáticamente ficheros GIF recibidos en nuestro dispositivo Android.
Esta vulnerabilidad también afectaría a la galería de imágenes del
dispositivo, ya que al abrirse, algunos dispositivos muestran las
miniaturas gif en ejecución.
De esta manera, a un atacante le bastaría con enviar un GIF con código malicioso a la víctima, para que en el momento que esta abriera la galería desde WhatsApp, el código se ejecutase al intentar cargar la vista previa del GIF.
Una vez instalado el código malicioso, el atacante podría conseguir tener acceso a información personal de la víctima e incluso ejecutar funcionalidades como grabar vídeo o audio.
En mayo pasado, se arregló CVE-2019-3568 también en WhatsApp. Estaba siendo aprovechada y vendida por los israelitas NSO para atacar víctimas muy concretas. Se activaba enviando paquetes SRTPC del protocolo SIP especialmente manipulados. Facebook acaba además de demandar precisamente a la NSO por atentar contra sus usuarios.
Citizen Lab descubrió pruebas de que NSO desarrolló un exploit avanzado llamado Pegasus que afectaba a la aplicación de mensajería instantánea WhatsApp, el cual también instalaba spyware en teléfonos vulnerables, sin necesitar que el usuario realizara ningún tipo de acción. También se relacionó con NSO una operación encubierta que tenía como objetivo a Citizen Lab.
De esta manera, a un atacante le bastaría con enviar un GIF con código malicioso a la víctima, para que en el momento que esta abriera la galería desde WhatsApp, el código se ejecutase al intentar cargar la vista previa del GIF.
Una vez instalado el código malicioso, el atacante podría conseguir tener acceso a información personal de la víctima e incluso ejecutar funcionalidades como grabar vídeo o audio.
En mayo pasado, se arregló CVE-2019-3568 también en WhatsApp. Estaba siendo aprovechada y vendida por los israelitas NSO para atacar víctimas muy concretas. Se activaba enviando paquetes SRTPC del protocolo SIP especialmente manipulados. Facebook acaba además de demandar precisamente a la NSO por atentar contra sus usuarios.
Citizen Lab descubrió pruebas de que NSO desarrolló un exploit avanzado llamado Pegasus que afectaba a la aplicación de mensajería instantánea WhatsApp, el cual también instalaba spyware en teléfonos vulnerables, sin necesitar que el usuario realizara ningún tipo de acción. También se relacionó con NSO una operación encubierta que tenía como objetivo a Citizen Lab.
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.