Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
▼
febrero
(Total:
20
)
- De nuevo, presuntos narcotraficantes libres porque...
- La Raspberry Pi 4 de 2 GB baja de precio a 35 dólares
- Kr00k: nueva vulnerabilidad en Wifi WPA2 permite d...
- Google indexaba grupos privados de WhatsApp, permi...
- Fallo seguridad en Decathlon España expone 123 mil...
- Microsoft prepara antivirus Windows Defender para ...
- Formulario Test sobre phishing, de Google
- Vulnerabilidad crítica en plugin ThemeGrill para W...
- Hasta 12 nuevas vulnerabilidades en Bluetooth: Swe...
- Si tu hijo usa Kali Linux, VirtualBox, Tor llama a...
- Crackear contraseñas Windows NTLM de 8 carácteres ...
- Por primera vez, MacOS recibe más ataques de malwa...
- Espionaje internacional de la CIA durante años uti...
- Hackearon cuenta oficial Facebook en Twitter
- BlueFrag: vulnerabilidad crítica en Bluetooth perm...
- Vulnerabilidades en bombillas inteligentes
- Vulnerabilidad en Teamviewer
- Apple pacta pagar una multa de 25 millones de euro...
- Grave vulnerabilidad WhatsApp Desktop (Web) permit...
- Transportando 99 teléfonos inteligentes en un carr...
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Grave vulnerabilidad WhatsApp Desktop (Web) permitía acceder ficheros víctima
viernes, 7 de febrero de 2020
|
Publicado por
el-brujo
|
Editar entrada
La grave vulnerabilidad, con código CVE-2019-18426, ha sido descubierta por el investigador de la empresa PerimeterX llamado Gal Weizman,
y afectan en concreto a WhatsApp Web, por lo que también afecta a la
aplicación de WhatsApp para PC pues está basada en el mismo sistema. Persistent-XSS y CSP-bypass permiten leer sistema de archivos local en Windows y Mac. El fallo de seguridad de WhatsApp Web se basa principalmente en una mala configuración por defecto de las políticas de seguridad de contenido (CSP) de WhatsApp.
El ataque se aprovecha de un fallo de redireccionamiento abierto que permitía ejecutar un ataque XSS (cross-site scripting) con persistencia. Para llevar a cabo el ataque, tan sólo era necesario crear un mensaje modificado dirigido hacia los usuarios de WhatsApp, donde además escondía el texto en la parte final para que hiciera falta pulsar en el “Leer más” para verlo.
La vulnerabilidad afectaba a las versiones de escritorio de WhatsApp de sistemas Windows y macOS anteriores a la v0.3.9309 que estuvieran emparejadas con versiones de WhatsApp para iPhone anteriores a la 2.20.10.
Se ha asignado el código CVE-2019-18426 y la puntuación base de 8.2 a esta vulnerabilidad, ya que, aunque podía ser explotada de forma remota, era necesario que la víctima hiciese ‘click’ en la previsualización del enlace contenido en el mensaje malicioso.
El fallo ha sido descubierto por el investigador Gal Weizman, del equipo de PerimeterX. Profundizando una brecha en la política de seguridad del contenido (CSP), Weizman pudo realizar un ataque XSS que le permitió acceder al sistema local de archivos de máquinas Windows o macOS:
El fallo fue reportado a finales de 2019 a Facebook, que ha pagado 12.500 dólares a Weizman por encontrar el fallo. Ahora, Facebook ha confirmado que ha arreglado el fallo desde el 21 de enero en versiones posteriores a WhatsApp Desktop de 0.3.9309.
La vulnerabilidad también permitía modificar la previsualización de las URL que recibe el usuario en un mensaje para intentar engañarle haciéndole creer que está visitando una web, pero en realidad está accediendo a otra. Con ello, se podían llevar a cabo ataques de phishing adicionales.
La acusación más grande, hecha por Durov, es que WhatsApp, cuando descubren sus puertas traseras, las disfraza como vulnerabilidades. Conocidas en inglés como backdoor se tratan de métodos de acceder a un sistema evitando su seguridad.
Fuentes:
https://www.adslzone.net/2020/02/05/fallo-whatsapp-robar-archivos/
https://unaaldia.hispasec.com/2020/02/fallo-en-la-version-de-escritorio-de-whatsapp-permitia-acceder-al-sistema-de-archivos-del-dispositivo.html
El ataque se aprovecha de un fallo de redireccionamiento abierto que permitía ejecutar un ataque XSS (cross-site scripting) con persistencia. Para llevar a cabo el ataque, tan sólo era necesario crear un mensaje modificado dirigido hacia los usuarios de WhatsApp, donde además escondía el texto en la parte final para que hiciera falta pulsar en el “Leer más” para verlo.
La vulnerabilidad afectaba a las versiones de escritorio de WhatsApp de sistemas Windows y macOS anteriores a la v0.3.9309 que estuvieran emparejadas con versiones de WhatsApp para iPhone anteriores a la 2.20.10.
Se ha asignado el código CVE-2019-18426 y la puntuación base de 8.2 a esta vulnerabilidad, ya que, aunque podía ser explotada de forma remota, era necesario que la víctima hiciese ‘click’ en la previsualización del enlace contenido en el mensaje malicioso.
El fallo ha sido descubierto por el investigador Gal Weizman, del equipo de PerimeterX. Profundizando una brecha en la política de seguridad del contenido (CSP), Weizman pudo realizar un ataque XSS que le permitió acceder al sistema local de archivos de máquinas Windows o macOS:
alert(navigator.userAgent); (async function(){ // read "file:///C:/Windows/System32/drivers/etc/hosts" content const r = await fetch('file:///C:/Windows/System32/drivers/etc/hosts); const t = await r.text(); alert(t) }())
El fallo fue reportado a finales de 2019 a Facebook, que ha pagado 12.500 dólares a Weizman por encontrar el fallo. Ahora, Facebook ha confirmado que ha arreglado el fallo desde el 21 de enero en versiones posteriores a WhatsApp Desktop de 0.3.9309.
La vulnerabilidad también permitía modificar la previsualización de las URL que recibe el usuario en un mensaje para intentar engañarle haciéndole creer que está visitando una web, pero en realidad está accediendo a otra. Con ello, se podían llevar a cabo ataques de phishing adicionales.
- Pavel Durov, fundador de Telegram, hace duras acusaciones a WhatsApp
La acusación más grande, hecha por Durov, es que WhatsApp, cuando descubren sus puertas traseras, las disfraza como vulnerabilidades. Conocidas en inglés como backdoor se tratan de métodos de acceder a un sistema evitando su seguridad.
Fuentes:
https://www.adslzone.net/2020/02/05/fallo-whatsapp-robar-archivos/
https://unaaldia.hispasec.com/2020/02/fallo-en-la-version-de-escritorio-de-whatsapp-permitia-acceder-al-sistema-de-archivos-del-dispositivo.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.