Uma vulnerabilidade no aplicativo Facebook Messenger para Windows foi descoberta pelos pesquisadores de segurança do Reason Labs.
A vulnerabilidade está presente na versão Messenger 460.16, e pode permitir que invasores explorem o aplicativo para executar arquivos maliciosos já presentes no sistema de destino. Isso poderia ajudar o malware a obter acesso prolongado ou persistente ao sistema da vítima.
A boa notícia é que o Facebook já corrigiu o bug com o lançamento de uma versão atualizada do aplicativo via loja Microsoft.
Vulnerabilidade de aplicativo do Facebook Messenger
De acordo com os pesquisadores, o aplicativo executa código que não deve ser executado, o que leva a uma vulnerabilidade que permite que os invasores sequestrem uma chamada para um recurso dentro do código do Messenger para executar malware:
Testando o novo aplicativo de desktop "Messenger", os pesquisadores encontraram uma chamada estranha para carregar o Powershell.exe do diretório Python27. Ao perceber que, eles sabiam que haviam encontrado algo, já que a localização de "Python27" está no "c:\diretório python27 ", que é um local de baixa integridade. Isso significa que todo programa malicioso pode acessar o caminho sem a necessidade de privilégios de administrador.
Os pesquisadores decidiram criar um shell reverso com o msfvenom e um ouvinte com o Metasploit, assim como um POC (prova de conceito). Depois que o shell reverso foi criado, foi transferido para oc:\O diretório python27 e seu nome foram alterados para Powershell.exe, o que lhes permitiu seqüestrar a chamada.
Executamos nosso ouvinte na máquina atacante para que ela estivesse pronta para obter a conexão shell reversa da máquina vítima. Em seguida, executamos o aplicativo "Messenger" e obtivemos a conexão reversa do shell, a equipe do Reason Labs diz em o relatório.
O pior é que a vulnerabilidade também é descrita como uma "ameaça persistente" que pode dar aos ataques acesso não detectado por um longo período de tempo. Felizmente, agora foi corrigido.