Se han descubierto múltiples vulnerabilidades sin parchear en SHAREit, una aplicación popular con más de mil millones de descargas, que podrían ser objeto de abuso para filtrar datos confidenciales de un usuario, ejecutar código arbitrario y posiblemente conducir a la ejecución remota de código. Los hallazgos provienen del análisis de la empresa de ciberseguridad Trend Micro […]
Se han descubierto múltiples vulnerabilidades sin parchear en SHAREit, una aplicación popular con más de mil millones de descargas, que podrían ser objeto de abuso para filtrar datos confidenciales de un usuario, ejecutar código arbitrario y posiblemente conducir a la ejecución remota de código.
Los hallazgos provienen del análisis de la empresa de ciberseguridad Trend Micro de la versión de Android de la aplicación, que permite a los usuarios compartir o transferir archivos entre dispositivos.
Pero en un giro preocupante, las fallas aún deben ser reparadas por Smart Media4U Technology Pte. Ltd., el desarrollador de la aplicación con sede en Singapur, a pesar de la divulgación responsable hace tres meses.
“Decidimos divulgar nuestra investigación tres meses después de informar esto, ya que muchos usuarios podrían verse afectados por este ataque porque el atacante puede robar datos confidenciales y hacer cualquier cosa con el permiso de las aplicaciones”, dijo el investigador de Trend Micro, Echo Duan , en un artículo. “Tampoco es fácilmente detectable”.
Una de las fallas surge de la forma en que la aplicación facilita el intercambio de archivos (a través de FileProvider de Android ), lo que potencialmente permite que cualquier tercero obtenga permisos temporales de acceso de lectura / escritura y los explote para sobrescribir archivos existentes en la carpeta de datos de la aplicación.
Por separado, el uso de enlaces profundos para lanzar funciones específicas en la aplicación, incluida la descarga de archivos APK divididos (SAPK) desde una URL que tiene el esquema de HTTP / HTTPS y el host de dominio que coincide con * .wshareit.com o gshare.cdn.shareitgames .com: se puede aprovechar para instalar una aplicación maliciosa, lo que da como resultado una posible ejecución remota de código cuando un usuario hace clic en una URL.
“Cuando el usuario hace clic en esta URL de descarga, Chrome llamará a SHAREit para descargar el SAPK de https://gshare.cdn.shareitgames.com”, explicó Duan. “Dado que admite el protocolo HTTP, este SAPK se puede reemplazar simulando un ataque de intermediario (MitM)”.
Por último, la aplicación también es susceptible a lo que se llama un ataque de hombre en el disco (MitD), que surge cuando el uso descuidado de los permisos de “almacenamiento externo” abre la puerta a la instalación de aplicaciones fraudulentas e incluso provoca una condición de denegación de servicio.
Los investigadores de seguridad han revelado detalles de una serie de fallas en el software de firewall de Palo Alto Network que el proveedor de redes resolvió en septiembre pasado. El enjambre de cuatro vulnerabilidades cubre varias fallas en el sistema operativo PAN-OS de Palo Alto que fueron descubiertas por investigadores de seguridad en Positive Technologies […]
Un usuario desconocido ofreció los datos de 14 millones de cuentas de clientes de Amazon y eBay a la venta en un popular foro de piratería. Los datos parecen provenir de usuarios que tenían cuentas de Amazon o eBay entre 2014 y 2021 en 18 países diferentes.