Casa > cibernético Notícias > Vulnerabilidade persistente no aplicativo Facebook Messenger para Windows
CYBER NEWS

Vulnerabilidade persistente no Facebook Messenger App para Windows

Uma vulnerabilidade no aplicativo Facebook Messenger para Windows foi descoberta pelos pesquisadores de segurança do Reason Labs.

A vulnerabilidade está presente na versão Messenger 460.16, e pode permitir que invasores explorem o aplicativo para executar arquivos maliciosos já presentes no sistema de destino. Isso poderia ajudar o malware a obter acesso prolongado ou persistente ao sistema da vítima.

A boa notícia é que o Facebook já corrigiu o bug com o lançamento de uma versão atualizada do aplicativo via loja Microsoft.




Vulnerabilidade de aplicativo do Facebook Messenger

De acordo com os pesquisadores, o aplicativo executa código que não deve ser executado, o que leva a uma vulnerabilidade que permite que os invasores sequestrem uma chamada para um recurso dentro do código do Messenger para executar malware:

Testando o novo aplicativo de desktop "Messenger", os pesquisadores encontraram uma chamada estranha para carregar o Powershell.exe do diretório Python27. Ao perceber que, eles sabiam que haviam encontrado algo, já que a localização de "Python27" está no "c:\diretório python27 ", que é um local de baixa integridade. Isso significa que todo programa malicioso pode acessar o caminho sem a necessidade de privilégios de administrador.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/facebook-admits-access-data-61-companies/”] Facebook admite que dava acesso a dados do usuário para 61 As empresas de tecnologia

Os pesquisadores decidiram criar um shell reverso com o msfvenom e um ouvinte com o Metasploit, assim como um POC (prova de conceito). Depois que o shell reverso foi criado, foi transferido para oc:\O diretório python27 e seu nome foram alterados para Powershell.exe, o que lhes permitiu seqüestrar a chamada.

Executamos nosso ouvinte na máquina atacante para que ela estivesse pronta para obter a conexão shell reversa da máquina vítima. Em seguida, executamos o aplicativo "Messenger" e obtivemos a conexão reversa do shell, a equipe do Reason Labs diz em o relatório.

O pior é que a vulnerabilidade também é descrita como uma "ameaça persistente" que pode dar aos ataques acesso não detectado por um longo período de tempo. Felizmente, agora foi corrigido.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo