Un error de vCard sin parchear podría permitir a los atacantes hackear máquinas con Windows


Se ha descubierto y reportado una vulnerabilidad de día cero en el sistema operativo Windows de Microsoft que, en un cierto escenario, podría permitir que un atacante de forma remota ejecute código malicioso en la máquina Windows.

Descubierta por el investigador de seguridad John Page (@hyp3rlinx), la vulnerabilidad fue informada al equipo de seguridad de Microsoft a través del programa Zero Day Initiative (ZDI) de la empresa Trend Micro hace más de 6 meses, que el gigante tecnológico se ha negado a parchear de momento.

La vulnerabilidad, a la que no se le ha asignado ningún código CVE, reside en realidad en el procesamiento de un archivo vCard, un formato de archivo estándar para almacenar información de contacto para una persona o empresa, que también es compatible con Microsoft Outlook.

Según el investigador, un atacante remoto puede crear maliciosamente un archivo VCard de manera que la URL del sitio web del contacto almacenada en el archivo apunte a un archivo ejecutable local, que puede enviarse dentro de un archivo comprimido a través de un correo electrónico o infectar el equipo de forma involuntaria con solo ingresar a la página.

"Los datos creados en un archivo VCard pueden hacer que Windows muestre un hipervínculo peligroso", señala el investigador. "La interfaz de usuario no proporciona ninguna indicación del peligro. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto que sea sobre el usuario".

Obviamente, "la interacción del usuario es necesaria, ya que el objetivo debe visitar un sitio en específico o abrir un archivo malicioso".

El investigador también ha publicado el código del exploit como prueba de concepto de esta vulnerabilidad, al que se le ha asignado una puntuación CVSS 3.0 de 7.8.

REFERENCIA

https://www.zerodayinitiative.com/advisories/ZDI-19-013/

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Un error de vCard sin parchear podría permitir a los atacantes hackear máquinas con Windows
Un error de vCard sin parchear podría permitir a los atacantes hackear máquinas con Windows
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj1jXW_AUtnNDIL9RwD8K38LUuJGMtT-YqzD1YFOjFWkA2cr4ndH-mBZoyG0gTJA2LuIaX7NhO2jH9yU38-HPkQWRjtK9p_bwdmDucyWJeYHm3viCiIOdu4tEbXokDgcj1wwTT-sdqtvMo/s640/1_Ufb5ZvWwDChj7IQhFz7j-A.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj1jXW_AUtnNDIL9RwD8K38LUuJGMtT-YqzD1YFOjFWkA2cr4ndH-mBZoyG0gTJA2LuIaX7NhO2jH9yU38-HPkQWRjtK9p_bwdmDucyWJeYHm3viCiIOdu4tEbXokDgcj1wwTT-sdqtvMo/s72-c/1_Ufb5ZvWwDChj7IQhFz7j-A.jpg
Arkavia Networks News
https://www.arkalabs.cl/2019/01/un-error-de-vcard-sin-parchear-podria.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2019/01/un-error-de-vcard-sin-parchear-podria.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy