Un grupo de investigadores de seguridad autónomos anunció recientemente una vulnerabilidad de día cero en la aplicación Dropbox basada en Windows, que podría permitir a un atacante obtener privilegios de SISTEMA extremadamente simples.
Específicamente, dos investigadores de seguridad gratuitos, apodados Chris Danieli y Decoder, descubrieron por primera vez la vulnerabilidad a principios de septiembre e informaron a Dropbox sobre la vulnerabilidad el 18 de septiembre. En ese momento, Dropbox se comprometió a tomar medicamentos en 90 días. Sin embargo, han pasado más de 3 meses, Dropbox no pudo lanzar un parche de seguridad para esta vulnerabilidad, por lo que Chris Danieli y Decoder decidieron emitir una advertencia pública para alertar a los usuarios.
La falla existe en la aplicación Dropbox de Windows y es un problema de reemplazo de archivo arbitrario, que podría dar a un atacante acceso a la escalada de usuarios locales para ejecutar código remoto como SYSTEM. Según los investigadores, el problema probablemente se originó en el servicio DropboxUpdater.
DropboxUpdater se instala como parte del software cliente de Dropbox, y el equipo dice que funciona como un SISTEMA en instalaciones estándar, además de que “una de las tareas de dropboxupdate se realiza cada hora por el programador de tareas (programador de tareas)”. Una vez activado, el sistema registrará un archivo de registro y lo enviará a la ubicación de la cuenta del SISTEMA; este es el punto que permite a los piratas informáticos “tomar medidas”. De hecho, los investigadores reemplazaron con éxito los archivos controlados por la cuenta SYSTEM y se hicieron cargo del shell, la interfaz de línea de comandos con privilegios de SYSTEM.
Afortunadamente, no es fácil para los piratas informáticos aprovechar esta vulnerabilidad. Primero, un atacante debe tener acceso de usuario local a la computadora de destino, lo que significa que la accesibilidad del pirata informático se ha reducido significativamente. Pero no para que puedas ser subjetivo. La aplicación de Dropbox debe instalarse de forma predeterminada, completa con privilegios de administrador, pero como la mayoría de la gente la deja como predeterminada, el riesgo permanece.
Como informaron los expertos en Bleeping Computer, un “microparche” actualmente disponible en oPatch puede solucionar temporalmente este problema (cortando el código de registro de DropboxUpdater) hasta que se solucione el problema “genuino”. Se lanza Dropbox.
En cuanto a Dropbox, un portavoz de la compañía dijo: ‘Nos enteramos de este problema a través del programa de recompensa por errores y ofreceremos una solución en las próximas semanas. Esta vulnerabilidad solo puede explotarse para un uso limitado y no hemos recibido informes de que afecte a nuestros usuarios. ‘
Hacker de vulnerabilidad de día cero de Dropbox
Un grupo de investigadores de seguridad autónomos anunció recientemente una vulnerabilidad de día cero en la aplicación Dropbox basada en Windows, que podría permitir a un atacante obtener privilegios de SISTEMA extremadamente simples.
Específicamente, dos investigadores de seguridad gratuitos, apodados Chris Danieli y Decoder, descubrieron por primera vez la vulnerabilidad a principios de septiembre e informaron a Dropbox sobre la vulnerabilidad el 18 de septiembre. En ese momento, Dropbox se comprometió a tomar medicamentos en 90 días. Sin embargo, han pasado más de 3 meses, Dropbox no pudo lanzar un parche de seguridad para esta vulnerabilidad, por lo que Chris Danieli y Decoder decidieron emitir una advertencia pública para alertar a los usuarios.
La falla existe en la aplicación de Dropbox de Windows y es un problema de reemplazo de archivo arbitrario, que podría dar a un atacante acceso a la escalada del usuario local para ejecutar código remoto como SYSTEM. Según los investigadores, el problema probablemente se originó en el servicio DropboxUpdater.
DropboxUpdater se instala como parte del software cliente de Dropbox y el equipo dice que se ejecuta como SISTEMA en instalaciones estándar, además de que “una de las tareas de dropboxupdate la realiza el programador de tareas cada hora (programador de tareas)”. Una vez activado, el sistema registrará un archivo de registro y lo enviará a la ubicación de la cuenta del SISTEMA; este es el punto que permite a los piratas informáticos “tomar medidas”. De hecho, los investigadores reemplazaron con éxito los archivos controlados por la cuenta SYSTEM y se hicieron cargo del shell, la interfaz de línea de comandos con privilegios de SYSTEM.
Afortunadamente, no es fácil para los piratas informáticos aprovechar esta vulnerabilidad. Primero, un atacante debe tener acceso de usuario local a la computadora de destino, lo que significa que la accesibilidad del pirata informático se ha reducido significativamente. Pero no para que puedas ser subjetivo. La aplicación de Dropbox debe instalarse de forma predeterminada, completa con privilegios de administrador, pero como la mayoría de la gente la deja como predeterminada, el riesgo permanece.
Como informaron los expertos en Bleeping Computer, un “microparche” actualmente disponible en oPatch puede solucionar temporalmente este problema (cortando el código de registro de DropboxUpdater) hasta que se solucione el problema “genuino”. Se lanza Dropbox.
En cuanto a Dropbox, un portavoz de la empresa dijo: “Nos enteramos de este problema a través del programa de recompensa por errores y ofreceremos una solución en las próximas semanas. Esta vulnerabilidad solo puede explotarse para un uso limitado y no hemos recibido informes de que afecte a nuestros usuarios. ‘