Archivos locales expuestos por la vulnerabilidad
Expertos de seguridad en redes informáticas del Instituto Internacional de Seguridad Cibernética informan que Microsoft ha solucionado una vulnerabilidad en el navegador Edge que podría usarse contra versiones de software anteriores para robar archivos ubicados en la computadora de un usuario.
La buena noticia es que la posible explotación de la vulnerabilidad depende de la ingeniería social, lo que significa que el ataque no puede automatizarse, por lo tanto, su nivel de peligrosidad es considerado bajo para los usuarios de informática regulares.
La falla está relacionada con la Política del Mismo Origen (SOP)
Especialistas en seguridad en redes informáticas comentan que la vulnerabilidad involucra la Política del Mismo Origen (SOP), que admite todo navegador. En Edge, y en cualquier otro motor de búsqueda, SOP funciona impidiendo que un atacante cargue códigos maliciosos a través de un enlace que no coincide con el mismo dominio (subdominio), puerto y protocolo.
La implementación de SOP en Edge funciona según lo previsto excepto en un caso: cuando los usuarios son engañados para que descarguen un archivo HTML malicioso en su PC y luego lo ejecutan. Cuando el usuario ejecuta este archivo HTML, su código malicioso se cargará a través del protocolo file://, y como es un archivo local, no tendrá un valor de dominio y puerto. Esto significa que este archivo HTML malicioso puede contener código para recopilar y robar datos de archivos locales a los que se puede acceder mediante una URL “file://”.
Como se puede acceder a cualquier archivo del sistema operativo a través de una URL file:// dentro de un navegador, esto le da al hacker carta abierta para recopilar y robar cualquier archivo local que desee.
Vulnerabilidad útil en ataques dirigidos
Expertos en seguridad en redes informáticas afirman que al realizar pruebas fueron capaces de robar datos de computadoras locales y enviarlos a un servidor remoto al ejecutar este archivo en Edge y en la aplicación de correo y calendario.
Explotar por completo la vulnerabilidad requiere que el hacker sepa dónde se almacenan los archivos, pero en la mayoría de los casos algunos archivos de configuración y almacenamiento del sistema operativo y aplicaciones se almacenan en la misma ubicación para casi todos los dispositivos. Además, la ubicación de algunos archivos se puede simplemente deducir o adivinar. El ataque podría ser útil en ataques más dirigidos contra víctimas que trabajen con activos valiosos.
Aunque Microsoft ha abordado este problema en las últimas versiones de la aplicación Edge y Correo y Calendario, grupos especialistas en seguridad en redes informáticas advierten a los usuarios sobre los peligros de ejecutar archivos HTML que reciben de personas extrañas o por correo electrónico, advertencia válida ya que los archivos HTML generalmente no están asociados con campañas comunes de distribución de malware.
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad