Casa > Cyber ​​Notizie > Vulnerabilità persistente nell'app Facebook Messenger per Windows
CYBER NEWS

Vulnerabilità persistente nell'app Facebook Messenger per Windows

Una vulnerabilità nell'applicazione Facebook Messenger per Windows è stata appena scoperta dai ricercatori sulla sicurezza di Reason Labs.

La vulnerabilità è presente nella versione di Messenger 460.16, e potrebbe consentire agli aggressori di sfruttare l'app per eseguire file dannosi già presenti sul sistema di destinazione. Ciò potrebbe quindi aiutare il malware a ottenere un accesso persistente o esteso al sistema della vittima.

La buona notizia è che Facebook ha già corretto il bug con il rilascio di una versione aggiornata dell'applicazione tramite Microsoft Store.




Vulnerabilità dell'app Facebook Messenger

Secondo i ricercatori, l'app esegue il codice che non deve essere eseguito, che porta a una vulnerabilità che consente agli aggressori di dirottare una chiamata per una risorsa all'interno del codice Messenger per eseguire malware:

Testando la nuova applicazione desktop "Messenger", i ricercatori hanno riscontrato una strana chiamata per caricare Powershell.exe dalla directory Python27. Dopo aver notato che, sapevano di aver trovato qualcosa poiché la posizione di "Python27" è nella "c:\python27 "directory, che è una posizione a bassa integrità. Ciò significa che ogni programma dannoso può accedere al percorso senza la necessità di privilegi di amministratore.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/facebook-admits-access-data-61-companies/”] Facebook ammette che ha dato accesso a dati utente a 61 tech

I ricercatori hanno deciso di creare una shell inversa con msfvenom e un ascoltatore con Metasploit proprio come POC (verifica teorica). Una volta creata la shell inversa, fu trasferito al c:\La directory python27 e il suo nome sono stati cambiati in Powershell.exe che ha permesso loro di dirottare la chiamata.

Abbiamo eseguito il nostro ascoltatore sulla macchina attaccante in modo che fosse pronto per ottenere la connessione shell inversa dalla macchina vittima. Quindi abbiamo eseguito l'applicazione "Messenger" e ottenuto la connessione shell inversa, dice il team di Reason Labs il rapporto.

Quel che è peggio è che la vulnerabilità è anche descritta come una "minaccia persistente" che può fornire agli attacchi accesso non rilevato per un lungo periodo di tempo. Per fortuna, ora è stato risolto.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo