Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
febrero
(Total:
47
)
- Instalar y configurar IDS/IPS Suricata en una Rasp...
- Apple se ve obligada a agregar puntuaje de reparab...
- Vulnerabilidad crítica en vCenter de VMWare
- Anuncian un portátil modular para facilitar su re...
- La Universidad de Oxford sufre un ciberataque en u...
- Las contraseñas más utilizadas en España
- Disponible nueva versión de Kali Linux 2021.1 (com...
- Empresas de Lleida victimas de un ataque del Ranso...
- Descubren Silver Sparrow: un malware afecta a 30.0...
- Alertan ataques de suplantación de identidad en cu...
- Píxel de rastreo en los e-mails se ha convertido e...
- Granjas de minado: minar criptomonedas hace desapa...
- Programas para ver y comprobar hardware de tu PC: ...
- Kia Motors America sufre un ataque de ransomware, ...
- Estructura archivos PDF con malware - Análisis y p...
- La Policía cierra una red IPTV ilegal con 20.000 c...
- Google Presenta Preview de Android 12
- Nomenclatura procesadores CPU Amd Ryzen e Intel
- Francia impulsará la ciberdefensa tras los ataques...
- Interfaz de red eth0 a enp0s3 / eno1 - nombres de ...
- Grave vulnerabilidad en App ShareIT de Softonic
- Mozilla analiza la privacidad de las app de citas
- ¿Qué es una vCPU? Núcleos Vs Hilos
- Fallo en Telegram permitía recuperar mensajes auto...
- Proxmox VE: herramienta virtualización basada en D...
- ¿Vas a comprar un monitor? Diferencias entre panel...
- Commando VM 2.0: máquina virtual en Windows para p...
- Así hackearon con TeamViewer una planta de agua pa...
- Filtran 3.270 millones de direcciones de correos e...
- KVM – Virtualización usando el núcleo (kernel) de ...
- Podman: contenedores docker de la mano de RedHat
- Alertan graves vulnerabilidades en la pila TCP/IP ...
- Fiabilidad de una unidad SSD - Lecturas - Escritur...
- Instalar y configurar RaspBerry Pi 4 B : opciones,...
- Nueva vulnerabilidad activa para Google Chrome (y ...
- Mejores programas para medir la velocidad de tu SS...
- Primeros pasos con contenedores Docker y gestión g...
- Tipos de memorias NAND SSD: SLC, MLC, TLC, QLC
- Introducción y comandos Android Debug Bridge (adb)
- Instalar y configurar HoneyPot DShield (basado en ...
- Las 10 vulnerabilidades más explotadas y las más g...
- Instalar Kali Linux en una RaspBerry Pi 4
- Cuidado con los mods que descargas para Cyberpunk ...
- Mobile Security Framework (MobSF): Herramienta aná...
- Virtualización: Mejores programas para trabajar co...
- Vulnerabilidad crítica en la librería libgcrypt de...
- Instalar Honeypot T-Pot en una máquina virtual
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Grave vulnerabilidad en App ShareIT de Softonic
Aplicación de Android SHAREit sin parches y más de mil millones de descargas (una de las aplicaciones más descargadas en 2019) que amenaza el espionaje y el malware en tu teléfono. Los atacantes pueden aprovechar los permisos de SHAREit para ejecutar código malicioso a través de vulnerabilidades descubiertas por Trend Micro, que permanecen sin parchear tres meses después de que se informara a los fabricantes de La vulnerabilidad permiten RCE; ejecución remota de código.
Una aplicación de Android que se ha descargado más de mil millones de veces está plagada de fallos que pueden permitir a los atacantes secuestrar funciones de la aplicación o sobrescribir archivos existentes para ejecutar código malicioso, o lanzar ataques man-in-the-disk (MiTD) en los dispositivos de las personas, descubrieron los investigadores. .
¿Qué es SHAREit? Transferir & Compartir
SHAREit, el programa que realiza trasladas de archivos multiplataformas con gran velocidad
- compartir archivos de todo tipo, en cuaquier sitio, a cuaquier hora que le convenga;
- 200 veces más rápido que el Bluetooth;
- No se necesita ni USB ni datos moviles ni conectar al Internet;
- Se presta a Android, iOS(iphone/iPad), Windows Phone, Windows XP/Vista/7/8/10 y Mac OS;
- Elegido por más de 600 millones de usuarios de 200 paises;
- La APP más descargada en Google Play de 24 paises y regione.
Las fallas existen en una aplicación llamada SHAREit, que permite a los usuarios de aplicaciones de Android compartir archivos entre amigos o dispositivos. Fueron identificadas y comunicadas al fabricante de la aplicación hace tres meses por investigadores de Trend Micro. Sin embargo, las fallas permanecen sin parchear, según un informe publicado en línea el lunes. Softonic, una empresa con sede en Barcelona, España, es el desarrollador y distribuidor de la aplicación.
"Decidimos divulgar nuestra investigación tres meses después de informar esto, ya que muchos usuarios podrían verse afectados por este ataque, porque el atacante puede robar datos confidenciales y hacer cualquier cosa con el permiso de las aplicaciones", dijo Echo Duan, analista de amenazas móviles de Trend Micro. escribió en el informe. "Tampoco es fácilmente detectable".
Trend Micro también notificó a Google sobre los problemas de la aplicación, que se encuentran en varias fallas en su código que otorgan permisos a terceros con demasiada facilidad para hacerse cargo de funciones legítimas de la aplicación, sobrescribir archivos de aplicaciones existentes o incluso hacerse cargo del almacenamiento de Android compartido por múltiples aplicaciones para ejecutar código malicioso , él dijo.
"Profundizamos en el código de la aplicación y descubrimos que declara el receptor de transmisión como 'com.lenovo.anyshare.app.DefaultReceiver'", explicó Duan en la publicación. "Recibe la acción 'com.ushareit.package.action.install_completed' y Extra Intent luego llama a la función startActivity ()".
Los investigadores crearon una prueba de concepto simple (PoC) y encontraron que "cualquier aplicación puede invocar este componente de transmisión", dijo. "Esto muestra actividades arbitrarias, incluidas las actividades de aplicaciones internas (no públicas) y externas de SHAREit".
Además, los terceros también pueden obtener acceso temporal de lectura / escritura a los datos del proveedor de contenido a través de una falla en su FileProvider, escribió Duan. “Peor aún, el desarrollador especificó una ruta raíz de área de almacenamiento amplia”, escribió. "En este caso, se puede acceder libremente a todos los archivos de la carpeta / data / data / <package>".
En la PoC de Trend Micro, los investigadores incluyeron un código que lee las cookies de WebView, que se utilizó para escribir cualquier archivo en la carpeta de datos de la aplicación SHAREit. "En otras palabras, se puede utilizar para sobrescribir archivos existentes en la aplicación SHAREit", dijo Duan sobre el ataque.
De esta manera, las aplicaciones maliciosas instaladas en un dispositivo que ejecuta SHAREit pueden hacerse cargo de la aplicación para ejecutar un código personalizado o instalar aplicaciones de terceros sin que el usuario lo sepa, encontraron los investigadores.
Amenaza móvil Man-in-the-Disk
SHAREit también es susceptible a un ataque MiTD, una variación de un ataque man-in-the-middle identificado por Check Point en 2018 que surge de la forma en que el sistema operativo Android usa dos tipos de almacenamiento: interno y externo, el último de los cuales usa una tarjeta SD extraíble y se comparte en el sistema operativo y todas las aplicaciones.
Este tipo de ataque permite que alguien intercepte y potencialmente altere los datos a medida que se mueven entre el almacenamiento externo de Android y una aplicación instalada, y es posible usando SHAREit “porque cuando un usuario descarga la aplicación en el centro de descargas, va al directorio”, Duan. escribió. "La carpeta es un directorio externo, lo que significa que cualquier aplicación puede acceder a ella con permiso de escritura de la tarjeta SD".
Los investigadores ilustraron esta acción en su POC copiando manualmente Twitter.apk en el código para reemplazarlo con un archivo falso del mismo nombre. Como resultado, apareció una ventana emergente de la aplicación de Twitter falsa en la pantalla principal de la aplicación SHAREit, escribió Duan. La reapertura de SHAREit hizo que la aplicación falsa de Twitter volviera a aparecer en la pantalla, lo que le pidió al usuario que la instalara, una acción que tuvo éxito, según la publicación.
Softonic aún no respondió a un correo electrónico de Threatpost en el que se solicitaban comentarios sobre los descubrimientos de Trend Micro, que no son la primera vez que se encuentran fallas graves en SHAREit. Hace dos años, los investigadores descubrieron dos fallas de alta gravedad en la aplicación que permitían a un atacante eludir el mecanismo de autenticación del dispositivo de la aplicación de transferencia de archivos y, en última instancia, descargar contenido y archivos arbitrarios del dispositivo de la víctima.
Duan recomendó que las personas actualicen y apliquen parches a los sistemas operativos móviles y las aplicaciones para mantener la seguridad en sus dispositivos, así como "mantenerse informados leyendo reseñas y artículos sobre las aplicaciones que descargan".
Fuentes:
https://threatpost.com/unpatched-android-app-billion-downloads-malware/163976/
https://www.trendmicro.com/en_us/research/21/b/shareit-flaw-could-lead-to-remote-code-execution.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.