Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Entradas populares

PostHeaderIcon Arreglada vulnerabilidad crítica (RCE) en PlayStation Now




El investigador de seguridad Parsia Hakimian descubrió múltiples fallas de seguridad en la aplicación de Windows de juegos en la nube PlayStation Now (PS Now) que permitía ejecutar código remoto (RCE) arbitrario en dispositivos Windows que ejecutaban versiones de aplicaciones vulnerables. Hakimian informó los errores a Sony, a través del programa oficial de recompensas de errores de PlayStation operado a través de la plataforma de recompensas de errores HackerOne. PlayStation y  recompensó el hallazgo con un premio de 15.0000$.



 

  • Fallos de seguridad en la aplicación de Windows de juegos en la nube PlayStation Now permitieron a los piratas informáticos ejecutar código arbitrario en los sistemas Windows.
  • Los errores afectaron a PS Now versión 11.0.2 y anteriores en sistemas que ejecutan Windows 7 SP1 o posterior.
  • Desde su lanzamiento en 2014, PlayStation Now alcanzó más de 2.2 millones de suscriptores [PDF] a fines de abril de 2020.


Hakimian informó los errores a Sony el 13 de mayo de 2020, a través del programa oficial de recompensas de errores de PlayStation operado a través de la plataforma de recompensas de errores HackerOne. PlayStation abordó los problemas el 25 de junio de 2020 y recompensó a los expertos con una recompensa de $ 15,000.


Se le otorgó una recompensa de $ 15,000 por su informe a pesar de que su presentación no estaba dentro del alcance, es decir, afectó a una aplicación de Windows y no a uno de los activos objetivo incluidos en el programa de recompensas por errores (los sistemas PlayStation 4 y PlayStation 5, los sistemas operativos , accesorios o PlayStation Network.)


Al encadenar las vulnerabilidades encontradas por Hakimian, un atacante no autenticado podría lograr la ejecución remota de código (RCE) aprovechando una vulnerabilidad de inyección de código.

"La versión 11.0.2 de la aplicación PlayStation Now es vulnerable a la ejecución remota de código (RCE)". explicó Hakimian. "Cualquier sitio web cargado en cualquier navegador en la misma máquina puede ejecutar código arbitrario en la máquina a través de una conexión websocket vulnerable".

Los atacantes pueden ejecutar código malicioso en la computadora de un usuario de PS NOW a través de un servidor WebSocket local iniciado por psnowlauncher.exe en el puerto 1235 usando la aplicación AGL Electron que genera después del lanzamiento.

“El servidor websocket local en localhost: 1235 no verifica el origen de las solicitudes entrantes.

Esto permite que los sitios web cargados en navegadores en la misma máquina envíen solicitudes al servidor websocket ". continúa el Hakimian. Websockets no está sujeto a la Política del mismo origen, por lo que el servidor websocket tiene que hacerlo manualmente ".

“El JavaScript cargado por AGL podrá generar procesos en la máquina. Esto puede llevar a la ejecución de código arbitrario. La aplicación AGL no comprueba qué URL carga ".

Este problema se debe al servidor WebSocket que se inició en el dispositivo del objetivo sin realizar ningún encabezado de origen o verificación de origen de solicitud.

Un atacante podría aprovechar la falla al hacer que los usuarios de PS NOW abran un sitio especialmente diseñado utilizando un enlace malicioso proporcionado a través de correos electrónicos de phishing, foros, canales de Discord, etc.

Al abrir el enlace en el navegador de la víctima, los scripts maliciosos en el sitio web se conectarán al servidor WebSocket local y le pedirán a AGL que cargue el código de nodo malicioso de otro sitio y lo ejecute en la máquina del objetivo.

El programa de recompensas de errores de PlayStation a través de HackerOne fue lanzado por Sony en junio de 2020, cubre vulnerabilidades en PlayStation Network, en las consolas de juegos Sony PlayStation 4 y 5, sistemas operativos y accesorios.

Los piratas informáticos de sombrero blanco podrían recibir recompensas que van desde $ 100 hasta $ 50,000 por una vulnerabilidad crítica de PlayStation 4.

Fuente:

https://securityaffairs.co/wordpress/112049/hacking/playstation-now-rce.html



La aplicación Insecure Electron expone a los usuarios a ataques RCE


Hakimian descubrió que, cuando estaban encadenados, los problemas críticos de seguridad permitían a los atacantes no autenticados lanzar ataques de ejecución remota de código (RCE) al abusar de una debilidad de inyección de código.

"Cualquier sitio web cargado en cualquier navegador en la misma máquina puede ejecutar código arbitrario en la máquina a través de una conexión websocket vulnerable", dijo Hakimian.

Los atacantes pueden ejecutar código malicioso en la computadora de un usuario de PS NOW a través de un servidor WebSocket local iniciado por psnowlauncher.exe en el puerto 1235 usando la aplicación AGL Electron que genera después del lanzamiento.

"El JavaScript cargado por AGL podrá generar procesos en la máquina", explicó el investigador. "Esto puede llevar a la ejecución de código arbitrario. La aplicación AGL no comprueba qué URL carga".

Esto es posible porque el servidor websocket iniciado en el dispositivo de destino no realiza ningún encabezado de origen ni solicita comprobaciones de origen.

Para explotar con éxito el error de RCE, los atacantes deben persuadir al usuario de PS NOW cuyo dispositivo quieren comprometer para que abra un sitio especialmente diseñado utilizando un enlace malicioso proporcionado a través de correos electrónicos de phishing, foros, canales de Discord, etc.

Después de abrirlo en cualquier navegador web de su computadora, los scripts maliciosos en el sitio web se conectarán al servidor WebSocket local y le pedirán a AGL que cargue el código de nodo malicioso de otro sitio y lo ejecute en el dispositivo del objetivo.


Programas de recompensa por errores de Sony


Sony anunció el lanzamiento de su programa público de recompensas por errores HackerOne PlayStation en junio de 2020, un programa que paga a los investigadores de seguridad y a los jugadores por informar problemas de seguridad encontrados en los sistemas PlayStation 4 y 5, los sistemas operativos, los accesorios y la PlayStation Network.

Las presentaciones de errores de PlayStation calificadas son elegibles para pagos de recompensas que van desde $ 100 por una vulnerabilidad de PlayStation Network de baja gravedad hasta $ 50,000 por una falla crítica de PlayStation 4.

Este programa de recompensas por errores ya se estaba ejecutando de forma privada con algunos investigadores de seguridad cuando se lanzó en junio, lo que explica las presentaciones de Hakimian un mes antes del lanzamiento del programa.

La compañía también ejecuta un Programa de divulgación de vulnerabilidades separado en HackerOne desde octubre de 2017 que permite a los cazarrecompensas de errores informar vulnerabilidades de seguridad calificadas en productos de Sony o sitios web no cubiertos por el programa PlayStation.

PlayStation Now no es el único servicio de transmisión de juegos basado en la nube que solucionó un problema de seguridad crítico este año.

NVIDIA también lanzó una actualización de seguridad para abordar una vulnerabilidad en la aplicación de Windows de juegos en la nube GeForce Now que permitía a los atacantes ejecutar código arbitrario o escalar privilegios en sistemas que ejecutan software sin parches.


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.