No importa si eres desarrollador, diseñador o escritor, un buen editor de texto siempre te ayuda a ahorrar tiempo y hace que trabajes de manera más eficiente. Por ejemplo, el uso de Sublime durante la programación porque incluye algunas herramientas útiles como ‘syntax highlighting’ y ‘autocompletar’ que todo editor de texto avanzado debería tener.
Los editores de texto avanzados también ofrecen a los usuarios la capacidad de ampliación, lo que permite a los usuarios instalar y ejecutar complementos de terceros para ampliar la funcionalidad del editor y, lo que es más importante, su alcance, explican los analistas de seguridad de la información. Sin embargo, es un hecho conocido que los plugins de terceros siempre representan un riesgo significativo de hackeo, ya sea sobre los complementos de WordPress o las extensiones de Windows para Chrome, Firefox o Photoshop.
El investigador de seguridad de la información de SafeBreach, Dor Azouri, analizó varios editores de texto extensibles populares para sistemas Unix y Linux, incluyendo Sublime, Vim, Emacs, Gedit y pico / nano, y descubrió que a excepción de pico / nano, todos son vulnerables a un privilegio crítico falla de escalada que podría ser explotada por los atacantes para ejecutar código malicioso en las máquinas de las víctimas.
“Este método tiene éxito independientemente del archivo que se abre en el editor, por lo que incluso las limitaciones comúnmente aplicadas en los comandos sudo podrían no protegerse de él”, dice el documento.
“Los usuarios técnicos ocasionalmente necesitarán editar archivos propiedad de la raíz, y para ese fin, abrirán su editor con privilegios elevados, usando ‘sudo’. Hay muchas razones válidas para elevar los privilegios de un editor”.
El problema radica en la forma en que estos editores de texto cargan complementos. De acuerdo con el investigador de seguridad de la información, hay una separación inadecuada de los modos regulares y elevados al cargar complementos para estos editores.
Su integridad de permisos de carpeta no se mantiene correctamente, lo que abre la puerta a atacantes con permisos de usuario regulares para elevar sus privilegios y ejecutar código arbitrario en la máquina del usuario.
Una campaña de publicidad maliciosa podría permitir a los atacantes extender extensión maliciosa para editores de texto vulnerables, lo que les permite ejecutar código malicioso con privilegios elevados, instalar malware y tomar de forma remota el control total de las computadoras de destino.
Azouri sugiere que los usuarios de Unix pueden usar un sistema de detección de intrusión basado en host de código abierto, llamado OSSEC, para monitorear activamente la actividad del sistema, la integridad de los archivos, los registros y los procesos.
Los usuarios deben evitar cargar complementos de terceros cuando el editor está elevado y también denegar permisos de escritura para usuarios no elevados.
El experto en seguridad de la información aconsejó a los desarrolladores de editores de texto que cambien las carpetas y modelos de permisos de archivos para completar la separación entre modos regulares y elevados y, si es posible, proporcionen una interfaz manual para que los usuarios aprueben la carga elevada de complementos.
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad