Casa > Ciber Noticias > Vulnerabilidad persistente en la aplicación Facebook Messenger para Windows
CYBER NOTICIAS

Vulnerabilidad persistente en la aplicación Facebook Messenger para Windows

Los investigadores de seguridad de Reason Labs descubrieron una vulnerabilidad en la aplicación Facebook Messenger para Windows.

La vulnerabilidad está presente en la versión Messenger 460.16, y podría permitir a los atacantes explotar la aplicación para ejecutar archivos maliciosos ya presentes en el sistema de destino. Esto podría ayudar a que el malware obtenga acceso persistente o extendido al sistema de la víctima.

La buena noticia es que Facebook ya ha solucionado el error con el lanzamiento de una versión actualizada de la aplicación a través de la tienda de Microsoft.




Vulnerabilidad de la aplicación Facebook Messenger

De acuerdo con los investigadores, la aplicación ejecuta código que no debe ejecutarse, lo que conduce a una vulnerabilidad que permite a los atacantes secuestrar una llamada de un recurso dentro del código de Messenger para ejecutar malware:

Al probar la nueva aplicación de escritorio "Messenger", los investigadores encontraron una extraña llamada para cargar Powershell.exe desde el directorio Python27. Al notar eso, sabían que encontraron algo ya que la ubicación de "Python27" está en la "c:\directorio python27 ”, que es una ubicación de baja integridad. Esto significa que cada programa malicioso puede acceder a la ruta sin necesidad de privilegios de administrador.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/facebook-admits-access-data-61-companies/”] Facebook admite que daba acceso a datos de usuario a 61 Las empresas de alta tecnología

Los investigadores decidieron crear un shell inverso con msfvenom y un oyente con Metasploit como POC (prueba de concepto). Una vez que se creó el shell inverso, fue transferido a la c:\El directorio python27 y su nombre se cambiaron a Powershell.exe, lo que les permitió secuestrar la llamada..

Ejecutamos nuestro oyente en la máquina atacante para que estuviera listo para obtener la conexión de shell inversa de la máquina víctima. Luego ejecutamos la aplicación "Messenger" y obtuvimos la conexión de shell inversa, el equipo de Reason Labs dice en el informe.

Lo peor es que la vulnerabilidad también se describe como una "amenaza persistente" que puede proporcionar a los ataques acceso no detectado durante un período prolongado de tiempo.. Afortunadamente, ahora ha sido reparado.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo