Peligrosas vulnerabilidades en WhatsApp permitieron comprometer a millones de usuarios

Dangerous vulnerabilities in WhatsApp

El investigador de seguridad Gal Weizman de PerimeterX reveló detalles técnicos de una serie de vulnerabilidades peligrosas. (unidos bajo el identificador común CVE-2019-18426) encontrado en la versión de escritorio del mensajero de WhatsApp.

Usando estas vulnerabilidades, Los atacantes podrían robar archivos de forma remota desde computadoras que ejecutan Windows o macOS..

“Tenía muchas ganas de encontrar un fallo de seguridad importante en un servicio conocido y ampliamente utilizado., y sentí que WhatsApp fue un buen comienzo. Así que lo intenté porque ya tenía alguna idea de las fallas de seguridad existentes en las aplicaciones web y móviles de WhatsApp.. Logré encontrar cuatro fallas de seguridad únicas más en WhatsApp que me llevaron a XSS persistente e incluso a leer desde el sistema de archivos local. – mediante el uso de un solo mensaje”, — escribe Gal Weizman.

En particular, el especialista descubrió una vulnerabilidad potencialmente peligrosa como Open Redirect, que permite realizar un ataque XSS enviando un mensaje especialmente diseñado. Si la víctima ve un mensaje malicioso, el atacante puede ejecutar código arbitrario en el contexto del dominio de WhatsApp.

Otro problema fue la Política de seguridad de contenido configurada incorrectamente. (CSP) en el dominio web de WhatsApp, que permite descargar cargas XSS útiles utilizando iframes desde un sitio controlado por un atacante.

“Si las reglas de CSP estuvieran configuradas correctamente, El impacto del ataque XSS es menor.. La capacidad de eludir la configuración del CSP permitió a un atacante robar información valiosa de la víctima., cargar fácilmente cargas útiles externas, y mucho más", – señaló el experto.

Weizmann demostró un ataque remoto de archivos a través de WhatsApp, obtener acceso al contenido del archivo de hosts desde la computadora de la víctima. Según el investigador, la vulnerabilidad de redireccionamiento abierto también podría usarse para manipular banners URL – una vista previa del dominio que WhatsApp muestra a los destinatarios cuando reciben un mensaje que contiene enlaces.

"Es 2020, ningún producto debería permitir una lectura completa del sistema de archivos y potencialmente un RCE de un solo mensaje”., – resumió Gal Weizman.

Weizmann anunció en Facebook su descubrimiento, y la compañía lanzó una versión de escritorio revisada del messenger.

Que cosa mas tonta es WhatsApp, solo que recientemente escribí eso attacker in a WhatsApp group chat could disable messengers of other participants. Sin embargo, Internet y el mundo real también son bastante peligrosos..

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *