Los expertos describen la falla de seguridad del navegador Chromium que pone en riesgo los datos confidenciales

12 de enero de 2023Ravi LaxmananSeguridad del navegador / Seguridad de datos

Han surgido detalles sobre una vulnerabilidad ahora parcheada en Google Chrome y en los navegadores basados ​​en Chromium que, si se explota con éxito, podría haber hecho posible el desvío de archivos que contienen datos confidenciales.

«El problema surge de la forma en que interactúa el navegador enlaces simbólicos mientras procesa archivos y directorios”, el investigador de Imperva Ron Massas Dicho. «Específicamente, el navegador no verificó correctamente si un enlace simbólico apuntaba a una ubicación inaccesible, lo que permitió el robo de archivos confidenciales».

Google clasificó el problema de gravedad media (CVE-2022-3656) como autenticación de datos insuficiente en el sistema de archivos. lanzamiento resuelve Para ello en las versiones 107 y 108 lanzadas en octubre y noviembre de 2022.

Llamada SymStealer, la vulnerabilidad está, en esencia, relacionada con un tipo de debilidad conocida como enlace simbólico (también conocido como enlace simbólico), que ocurre Cuando un atacante abusa de la función para eludir las restricciones del sistema de archivos de un programa para operar en archivos no autorizados.

de imperva análisis El mecanismo de manejo de archivos de Chrome (y por extensión Chromium) cuando un usuario arrastra y suelta directamente una carpeta Un elemento de entrada de archivoEl navegador resuelve recursivamente todos los enlaces simbólicos sin mostrar ninguna advertencia.

En un ataque hipotético, un actor de amenazas puede engañar a una víctima para que visite un sitio web falso y descargue un archivo zip que contiene un enlace simbólico a un archivo o carpeta valioso en la computadora, como claves de billetera y credenciales.

READ  Google oficializa los nuevos íconos de recibo de lectura de Mensajes

Cuando el mismo archivo de enlace simbólico se vuelve a cargar en un sitio web como parte de una cadena de infección, por ejemplo, un servicio de billetera criptográfica que solicita a los usuarios que carguen sus claves de recuperación, la vulnerabilidad se puede explotar para acceder al archivo original pasando la frase clave. Enlace simbólico.

Para hacerlo más confiable, un archivo de prueba de concepto (PoC) creado por Imperva usa un truco de CSS para cambiar el tamaño del elemento de entrada, de modo que se activa la carga de un archivo dondequiera que se encuentre la carpeta en la página. Habilita el robo de información.

«Los piratas informáticos se dirigen cada vez más a personas y organizaciones que poseen criptomonedas porque estos activos digitales son los más valiosos», dijo Massas. «La explotación de vulnerabilidades en el software es una táctica común utilizada por los piratas informáticos […] Para obtener acceso a billeteras criptográficas y robar los fondos que contienen”.

¿Fue interesante este artículo? Síganos Gorjeo Y LinkedIn Para leer más contenido exclusivo que publicamos.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Scroll al inicio