Falla en Whatsapp Web permite filtrar datos desde el sistema de archivos locales


Whatsapp es una aplicación de mensajería para teléfonos inteligentes a través de internet, donde se comparten mensajes de textos, mensajes de voz y contenido multimedia. Cabe destacar que actualmente posee la cifra de más de 1.500 millones usuarios activos.

Recientemente se ha revelado una falla de criticidad alta, la misma permite realizar ataques remotos a los usuarios de Whatsapp. La vulnerabilidad [CVE-2019-18426] reside específicamente en “Whatsapp Web”, la cual es la versión para explorador (Browser) de la popular aplicación de mensajería.

La falla puede ser escalada a varios niveles de ataque, el más bajo, es al realizar el envío de mensajes especialmente diseñados de re-direccionamiento abierto (Open-Redirect) a una víctima usuario de Whatsapp. El mensaje modificado mantiene el formato de una bandera (Banner) legítimo y un URL modificado que redirecciona a la dirección después del “@”.




URL Modificado


Esto se logra debido al rol del  “@” en las especificaciones de enlaces (URL), donde por lo generar es para enviar el nombre de usuario (username) y contraseña (password) al dominio visitado de la siguiente manera “https[:]//username[:]password@domain[.]com”, algo que puede ser abusado reemplazando el username y password por algo como “https[:]//DOMAIN-A[.]COM@DOMAIN-B[.]com”
La vulnerabilidad no solo permite enviar mensajes con URL maliciosos que pueden ser usados para técnicas de Phishing, sino también enviar mensajes de javascript:URI.



Persistent-XSS (XSS Persistente) en un solo click

El investigador destaca que el mayor peligro de la vulnerabilidad radica en los mensajes creados para inyectar carga útil XSS (Cross-site scripting) de cualquier tamaño al mantener las reglas de las políticas de seguridad de contenido (CSP - Content Security Policy), con el fin de extraer información de los equipos y ejecutar código remoto. Dando como ejemplo:


Siendo el contenido de: https[:]//MY_MALICIOUS_DOMAIN/MY_PAYLOAD_IFRAME[.]html


Permitiendo ejecutar el script contenido, donde simplemente al modificar “alert('external payload')” por otras diferentes API, permite realizar ejecución de código remoto, como por ejemplo, la extracción de datos al usar “fetch ( )” para leer los archivos locales.

Extracción de datos desde el sistema de archivos locales


La falla afecta a las versiones anteriores de Chrome 79, debido a que utiliza una versión antigua y vulnerable de Chromium.

Desde Arkavia Networks recomendamos encarecidamente:

  1. Actualizar su explorador a la última versión.
  2. Actualizar la aplicación Whatsapp de su Smartphone.
  3. Revisar los URLs antes de hacer click en ellos, sin importar de donde provengan.


Referencia:

COMENTARIOS

Nombre

Actualizaciones,4,Adobe,2,Adware,3,AgentTesla,1,android,31,Antivirus,3,APP,1,Apple,16,Apps,13,Arkavia Networks,15,asus,1,Ataques,5,Azure,2,Backdoor,4,Bancos,6,Bases de Datos,4,Bluetooth,1,Botnet,4,Botnet. Malware,1,Check Point,3,Chips,1,Chrome,2,Ciberataque,4,Cibercrimen,131,Ciberdelincuencia,7,ciberseguridad,124,Cisco,1,Citrix,4,Cloud,2,CMS,1,ComRAT,1,Comunicaciones,1,Consejos,1,CONVID,1,CookieThief,1,Coronavirus,1,COVID19,2,CPU,3,Criptomonedas,6,CTF,1,cyber day,2,Cyberwarfare,5,Dark Web,2,Data Breach,3,Data Leak,10,Datos,2,DDoS,4,Deep Web,5,dlink,1,DNS,1,Domains,1,Ecommerce,3,Emotet,1,Empresas,113,enrutadores,1,Estadisticas,1,evento,1,Eventos,6,Exchange,2,exploit,5,Exploits,11,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Firewall,1,Firmware,2,Flash,1,Framework,1,Freta,1,Gmail,1,GoDaddy,1,google,32,Hacking,83,Hardware,7,Hosting,3,HTML5,1,IBM,1,Industria,10,Infostealer,2,Instagram,2,Intel,2,Internacional,40,Internet,34,Investigacion,9,ios,5,IoT,4,ipad,1,iphone,1,ISO,1,Joomla,1,Linux,8,Macromedia,1,Malware,39,Malwares,32,Messenger,1,MFA,1,Microsoft,34,Mirai,1,MSP,1,Mukashi,1,Nacional,10,NAS,1,Negocios,2,Netgear,1,Node.js,1,Openwrt,1,Oracle,2,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,16,Plugins,1,Protocolos,12,Python,1,QR,1,Ransomware,14,RAT,1,RCE,1,RDP,3,Recomendaciones,16,Redes,30,redes sociales,12,Redhat,1,Remoto,1,Rookit,1,Rootkit,1,Routers,2,RRSS,2,Salt,1,Salud,2,Servicios,5,Smartphones,29,SMB,4,Software,23,Sophos,1,Spamhaus,1,Spyware,11,SQL,1,SSL,1,Teams,1,Tplink,1,Trickbot,1,Trojan,1,Troyano,2,Update,5,updates,22,USB,1,Videoconferencia,1,VNC,1,VPN,3,Vulnerabilidad,22,Vulnerabilidades,74,Web,7,WhatsApp,5,wifi,5,Windows,15,Wordpress,4,XG,1,zeroday,2,Zoom,2,
ltr
item
Arkavia Networks News: Falla en Whatsapp Web permite filtrar datos desde el sistema de archivos locales
Falla en Whatsapp Web permite filtrar datos desde el sistema de archivos locales
https://1.bp.blogspot.com/-rcJhUH6bZJY/Xj2gDVDpycI/AAAAAAAAB1w/VfC3GzvrOb08cFmoj00bHSMk3aaJd-49wCLcBGAsYHQ/s640/Falla%2BWhatsapp%2B2.jpg
https://1.bp.blogspot.com/-rcJhUH6bZJY/Xj2gDVDpycI/AAAAAAAAB1w/VfC3GzvrOb08cFmoj00bHSMk3aaJd-49wCLcBGAsYHQ/s72-c/Falla%2BWhatsapp%2B2.jpg
Arkavia Networks News
https://www.arkalabs.cl/2020/02/falla-en-whatsapp-web-permite-filtrar.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2020/02/falla-en-whatsapp-web-permite-filtrar.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy