Noticias

Expertos detallan falla de seguridad de navegadores basados en Chromium que ponen en riesgo datos confidenciales

enero 12, 2023
Investigadores de seguridad entregaron mayor información sobre esta vulnerabilidad.

Han surgido detalles sobre una vulnerabilidad, ahora parcheada en Google Chrome y en los navegadores basados en Chromium que, si se hubiera explotado con éxito, podría haber hecho posible el desvío de archivos que contienen datos confidenciales.

«El problema surgió de la forma en que el navegador interactuaba con los enlaces simbólicos al procesar archivos y directorios», dijo Ron Masas, investigador de Imperva. «Específicamente, el navegador no verificó correctamente si el enlace simbólico apuntaba a una ubicación que no estaba destinada a ser accesible, lo que permitió el robo de archivos confidenciales».

Google caracterizó el problema de gravedad media (CVE-2022-3656) como un caso de validación de datos insuficiente en el sistema de archivos, publicando correcciones en las versiones 107 y 108 lanzadas en octubre y noviembre de 2022.

Apodada SymStealer, la vulnerabilidad, en esencia, se relaciona con un tipo de debilidad conocida como seguimiento de enlace simbólico (también conocido como enlace simbólico), que ocurre cuando un atacante abusa de la función para eludir las restricciones del sistema de archivos de un programa, para así operar en archivos no autorizados.

El análisis de Imperva del mecanismo de manejo de archivos de Chrome (y por extensión de Chromium) encontró que cuando un usuario arrastraba y soltaba directamente una carpeta en un elemento de entrada de archivo, el navegador resolvía todos los enlaces simbólicos recursivamente sin presentar ninguna advertencia.

En un ataque hipotético, un actor de amenazas podría engañar a una víctima para que visite un sitio web falso y descargue un archivo ZIP que contenga un enlace simbólico a un archivo o carpeta valioso en la computadora, como claves de billetera y credenciales.

Cuando el mismo archivo de enlace simbólico se carga nuevamente en el sitio web como parte de la cadena de infección, por ejemplo, un servicio de billetera criptográfica que solicita a los usuarios que carguen sus claves de recuperación, la vulnerabilidad podría explotarse para acceder al archivo real que almacena la frase clave atravesando el enlace simbólico.

Para hacerlo aún más confiable, una prueba de concepto (PoC) diseñada por Imperva emplea trucos de CSS para alterar el tamaño del elemento de entrada del archivo de modo que la carga del archivo se active independientemente de dónde se coloque la carpeta en la página, de manera efectiva. permitiendo el robo de información.

«Los piratas informáticos se dirigen cada vez más a personas y organizaciones que poseen criptomonedas, ya que estos activos digitales pueden ser muy valiosos», dijo Masas. «Una táctica común utilizada por los piratas informáticos es explotar las vulnerabilidades del software […] para obtener acceso a las billeteras criptográficas y robar los fondos que contienen».

chromiumdatos

Comparte este Artículo

Artículos relacionados