Los expertos detallan la falla de seguridad del navegador Chromium que pone en riesgo los datos confidenciales


12 de enero de 2023Ravie LakshmanánSeguridad del navegador / Seguridad de datos

Han surgido detalles sobre una vulnerabilidad ahora parcheada en Google Chrome y en los navegadores basados ​​en Chromium que, si se hubiera explotado con éxito, podría haber hecho posible el desvío de archivos que contienen datos confidenciales.

«El problema surgió de la forma en que el navegador interactuaba con enlaces simbólicos al procesar archivos y directorios», el investigador de Imperva Ron Masas dicho. «Específicamente, el navegador no verificó correctamente si el enlace simbólico apuntaba a una ubicación que no estaba destinada a ser accesible, lo que permitió el robo de archivos confidenciales».

Google caracterizó el problema de gravedad media (CVE-2022-3656) como un caso de validación de datos insuficiente en el sistema de archivos, liberando correcciones para ello en las versiones 107 y 108 lanzadas en octubre y noviembre de 2022.

Denominada SymStealer, la vulnerabilidad, en esencia, se relaciona con un tipo de debilidad conocida como seguimiento de enlace simbólico (también conocido como enlace simbólico), que ocurre cuando un atacante abusa de la función para eludir las restricciones del sistema de archivos de un programa para operar en archivos no autorizados.

de imperva análisis del mecanismo de manejo de archivos de Chrome (y por extensión Chromium) descubrió que cuando un usuario arrastraba y soltaba directamente una carpeta en un elemento de entrada de archivoel navegador resolvió todos los enlaces simbólicos recursivamente sin presentar ninguna advertencia.

En un ataque hipotético, un actor de amenazas podría engañar a una víctima para que visite un sitio web falso y descargue un archivo ZIP que contenga un enlace simbólico a un archivo o carpeta valioso en la computadora, como claves de billetera y credenciales.

Cuando el mismo archivo de enlace simbólico se carga nuevamente en el sitio web como parte de la cadena de infección, por ejemplo, un servicio de billetera criptográfica que solicita a los usuarios que carguen sus claves de recuperación, la vulnerabilidad podría explotarse para acceder al archivo real que almacena la frase clave atravesando el enlace simbólico.

Para hacerlo aún más confiable, una prueba de concepto (PoC) diseñada por Imperva emplea trucos de CSS para alterar el tamaño del elemento de entrada del archivo de modo que la carga del archivo se active independientemente de dónde se coloque la carpeta en la página, de manera efectiva. permitiendo el robo de información.

«Los piratas informáticos se dirigen cada vez más a personas y organizaciones que poseen criptomonedas, ya que estos activos digitales pueden ser muy valiosos», dijo Masas. «Una táctica común utilizada por los piratas informáticos es explotar vulnerabilidades en el software […] para obtener acceso a las billeteras criptográficas y robar los fondos que contienen».

¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57