El error de PlayStation Now permitió la ejecución de código arbitrario en Windows

Bug in PlayStation Now for Windows

Un error crítico que se ha corregido en la aplicación PlayStation Now para Windows podría ser utilizado por sitios maliciosos para ejecutar código arbitrario.. Permítanme recordarles que este servicio ya lo utilizan más 2,000,000 gente.

La vulnerabilidad fue descubierta este verano por la experta en ciberseguridad Parsia Hakimian y reportada a través del programa oficial de recompensas por errores de PlayStation lanzado recientemente en HackerOne.. El problema afectó a la versión de PS Now 11.0.2 y versiones anteriores en computadoras que ejecutan Windows 7 SP1 o posterior.

El investigador descubrió que debido a problemas para conectarse a la aplicación a través de un socket web, Los sitios abiertos en cualquier navegador podrían enviar solicitudes a la aplicación y cargar URL maliciosas., lo que luego podría desencadenar la ejecución de código arbitrario en el sistema.

La versión de la aplicación PlayStation Now 11.0.2 es vulnerable a la ejecución remota de código (ICE). Cualquier sitio web cargado en cualquier navegador en la misma máquina puede ejecutar código arbitrario en la máquina a través de una conexión websocket vulnerable..publicó Parsia Hakimian en HackerOne.

Esencialmente, la aplicación configuró un servidor de socket web local que no verificó el origen de las solicitudes entrantes, que permitía a los sitios enviar solicitudes de PlayStation Now. Para explotar con éxito este error, Los atacantes deben convencer al usuario de PS Now., cuyo dispositivo quieren hackear, para abrir un sitio malicioso especialmente diseñado. Por ejemplo, enviando un enlace a dicho recurso en un correo electrónico de phishing, dejándolo en el foro, en el canal de discordia, etcétera.

Además, Es posible que la aplicación Electron AGL lanzada por PlayStation Now haya recibido instrucciones para cargar sitios específicos mediante comandos enviados al socket web del servidor.. AGL también podría usarse para ejecutar aplicaciones locales. Además, la aplicación AGL Electron permitió que JavaScript desencadenara nuevos procesos en páginas web cargadas, esencialmente haciendo que el código se ejecute también.

Actualmente, el error crítico ya ha sido solucionado, y Hakimian recibió una recompensa de $15,000 por su descubrimiento, a pesar de que la vulnerabilidad no se encontraba bajo las condiciones de la recompensa por errores: afectó una aplicación de Windows, y no involucró a ninguno de los sistemas de destino, incluido en el programa (Estación de juegos 4 y estación de juegos 5 sistemas, sistemas operativos, accesorios, o PlayStation Network.).

Mi error de 15.000 dólares en PlayStation finalmente ha sido revelado. Mi único consejo es leer todos los errores de @taviso.. Estos son esencialmente dos de sus errores públicos encadenados..publicado por Parsia Hakimian en Twitter.

Déjame recordarte que el Un investigador encontró accidentalmente un error de día 0 en Windows 7 y servidor de windows 2008.

Por Vladimir Krasnogolovy

Vladimir es un especialista técnico al que le encanta dar consejos y sugerencias cualificados sobre los productos de GridinSoft. Está disponible las 24 horas del día, los 7 días de la semana para ayudarte con cualquier pregunta relacionada con la seguridad en Internet.

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *