Outra falha grave no aplicativo de desktop Signal permite que hackers roubem suas conversas em texto simples

Pela segunda vez em menos de uma semana, os usuários do popular aplicativo de mensagens Signal criptografado de ponta a ponta precisam atualizar seus aplicativos de desktop novamente para corrigir outra vulnerabilidade grave de injeção de código.
Descoberta na segunda-feira pela mesma equipe de pesquisadores de segurança, a vulnerabilidade recém-descoberta apresenta a mesma ameaça que a anterior, permitindo que invasores remotos injetem código malicioso no aplicativo Signal da área de trabalho dos destinatários apenas enviando uma mensagem - sem exigir interação do usuário.
Para entender mais sobre a primeira vulnerabilidade de injeção de código (CVE-2018-10994), você pode ler nosso artigo anterior sobre como os pesquisadores encontram a falha do sinal e como ele funciona.
A única diferença entre os dois é que a falha anterior reside na função que manipula os links compartilhados no bate-papo, enquanto a nova vulnerabilidade (CVE-2018-11101) existe em uma função diferente que manipula a validação de mensagens entre aspas, ou seja, citando uma mensagem anterior em uma resposta.
Em outras palavras, para explorar o bug recém-corrigido em versões vulneráveis do Signal desktop app, tudo que um atacante precisa fazer é enviar um código HTML / javascript malicioso como uma mensagem para a vítima, e então citar / responder a essa mesma mensagem com qualquer texto aleatório.
Se a vítima receber esta mensagem citada contendo a carga maliciosa em seu vulnerável aplicativo de desktop Signal, ela executará automaticamente a carga, sem exigir nenhuma interação do usuário.
Explorando a Injeção de Código de Sinal para Roubar Chats em Texto Simples
Até agora, as cargas de prova de conceito usadas para demonstrar as vulnerabilidades de injeção de código no Signal limitavam-se a incorporar um iFrame HTML ou tags de imagem / vídeo / áudio no aplicativo de desktop da vítima.
No entanto, os pesquisadores agora conseguiram criar uma nova exploração de PoC que poderia permitir que atacantes remotos roubassem com sucesso todas as conversas de sinal das vítimas no texto simples apenas enviando-lhes uma mensagem.
Esse truque literalmente derrota o propósito de um aplicativo de mensagens criptografadas de ponta a ponta, permitindo que atacantes remotos controlem facilmente as conversas de texto simples dos usuários sem quebrar a criptografia.
Atacantes podem roubar a senha do Windows
O que é pior?
Em seu post no blog, os pesquisadores também indicaram que um invasor pode até incluir arquivos de um compartilhamento SMB remoto usando um iFrame HTML, que pode ser usado para roubar senha com hash NTLMv2 para usuários do Windows.
"No sistema operacional Windows, o CSP não impede a inclusão remota de recursos por meio do protocolo SMB. Nesse caso, a execução remota do JavaScript pode ser obtida referenciando o script em um compartilhamento SMB como a origem de uma tag iframe, por exemplo : <iframe src = \\ DESKTOP-XXXXX \ Temp \ test.html> e, em seguida, respondê-lo ", explicam os pesquisadores.Embora eles não tenham reivindicado nada sobre essa forma de ataque, especulo que, se um invasor puder explorar a injeção de código para forçar o sistema operacional Windows a iniciar uma autenticação automática com o servidor SMB controlado pelo invasor usando o logon único, ele acabará cedendo. nome de usuário da vítima e NTLMv2 com senha para os invasores, potencialmente permitindo que eles obtenham acesso ao sistema da vítima.
Vimos como a mesma técnica de ataque foi explorada recentemente usando uma vulnerabilidade no Microsoft Outlook , divulgada no mês passado.
Não posso confirmar essa afirmação neste momento, mas estamos em contato com alguns pesquisadores de segurança para confirmar isso.
Os pesquisadores - Iván Ariel Barrera Oro, Alfredo Ortega, Juliano Rizzo e Matt Bryant - reportaram a vulnerabilidade à Signal, e seus desenvolvedores corrigiram a vulnerabilidade com o lançamento do Signal desktop versão 1.11.0 para usuários de Windows, macOS e Linux.
No entanto, o Hacker News aprendeu que os desenvolvedores de sinal já haviam identificado esse problema como parte de uma correção abrangente para a primeira vulnerabilidade antes que os pesquisadores a encontrassem e os relatassem.
O aplicativo de sinal possui um mecanismo de atualização automática, portanto, a maioria dos usuários deve ter a atualização já instalada. Você pode ler este guia para verificar se está executando uma versão atualizada do Signal.
E se você não fizer isso, você deve atualizar imediatamente seu Signal for desktop o mais rápido possível, já que agora a vulnerabilidade representa um sério risco de ter suas conversas secretas expostas em texto sem formatação aos invasores e outras conseqüências mais graves.
FONTE:THEHACKERNEWS
Comentários
Postar um comentário