Expertos demuestran que el motor SQLite puede ser usado como vector de ataque


Investigadores de Checkpoint descubrieron que los ciberdelincuentes pueden abusar de uno de los software más implementados a nivel mundial, las bases de datos de SQLite, con el propósito de ejecutar código malicioso en otras aplicaciones. Los expertos presentaron esta técnica de ataque en la conferencia de seguridad DEF CON 27 en Las Vegas, evento en el cual Arkavia Networks estuvo presente.

Realizando una consulta a una base de datos SQLite maliciosa puede conducir a la ejecución remota de código. Se ha utilizado un comportamiento indocumentado de SQLite3 junto con vulnerabilidades de corrupción de memoria. Los expertos crearon una base de datos SQLite con fines maliciosos que explota el motor o software. Demostrando que los problemas de corrupción de memoria en SQLite se llevan a cabo utilizando el mismo lenguaje SQL, ideando técnicas de secuestro de consultas y programación orientada a consultas. El investigador; planteó dos escenarios, en el primero obtener acceso a un servidor C2 (Comando y Control) de un ladrón de contraseñas, y en la segunda, lograr persistencia en iOS con privilegios root.

A través de las vulnerabilidades de los ataques de apalancamiento en el proceso de implementación de aplicaciones de terceros para poder acceder y leer las bases de datos de SQLite. Los expertos pudieron almacenar código malicioso en las bases de datos utilizadas por aplicaciones de terceros, luego, una vez que las aplicaciones tienen acceso, se ejecuta el código malicioso que contiene.

En el evento se demostró por medio de una PoC a través de una base de datos SQLite de iMessage (Apple). Un atacante podría reemplazar o editar el archivo "AddressBook.sqlitedb" inyectando un malware dentro de la libreta de direcciones de un iPhone, y luego cuando iMessage consultará este archivo SQLite, active la ejecución del código malicioso y permitirá que el malware gane persistencia en el dispositivo.

El investigador explicó que Apple no firma archivos de datos SQLite, lo que hace posible reemplazar fácilmente el archivo y permitir a los atacantes obtener persistencia tanto en teléfonos iPhone como en dispositivos con Mac OS.

Los hallazgos fueron comunicados a Apple, y fueron asignados a los siguientes identificadores: CVE: CVE-2019-8600, CVE-2019-8598, CVE-2019-8602, CVE-2019-8577.

Dentro de las principales aplicaciones que dependen de SQLite se incluyen Skype, todos los navegadores web, dispositivos Android, instalaciones de iTunes, clientes de Dropbox, sistemas multimedia para automóviles, televisores, decodificadores de cable, y un sin fin de otras aplicaciones.



REFERENCIA

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Expertos demuestran que el motor SQLite puede ser usado como vector de ataque
Expertos demuestran que el motor SQLite puede ser usado como vector de ataque
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgEKERTR6kBq4t21HE-5njUCNDSdkxBYNfkrDS2TTHDF-9MDB-8rueXyBdNfbUL5sM1LOd_dRYCxJtEVeFke-Wl-mARwuCVAyYMBd320goELnud2UfLP6i7pOCO15k3T9By8LjqZ8uCG-E/s640/SQLite.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgEKERTR6kBq4t21HE-5njUCNDSdkxBYNfkrDS2TTHDF-9MDB-8rueXyBdNfbUL5sM1LOd_dRYCxJtEVeFke-Wl-mARwuCVAyYMBd320goELnud2UfLP6i7pOCO15k3T9By8LjqZ8uCG-E/s72-c/SQLite.jpg
Arkavia Networks News
https://www.arkalabs.cl/2019/08/expertos-demuestran-que-el-motor-sqlite.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2019/08/expertos-demuestran-que-el-motor-sqlite.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy