Google expone exploits maliciosos dirigidos a usuarios de Home windows y Android


Ahora parcheado, los exploits se aprovecharon de errores en Windows, Chrome y versiones anteriores de Android a través de ataques de abrevadero, dice Google.

security.jpg

Imagen: iStock / weerapatkiatdumrong

El Proyecto Zero de Google es una iniciativa destinada a descubrir vulnerabilidades de día cero y otros errores que podrían explotarse para infectar sistemas y dispositivos con malware. Ahora, el grupo ha revelado una serie de vulnerabilidades que podrían haber afectado a una gran cantidad de usuarios si no hubieran sido parcheados.

VER: Conozca a los piratas informáticos que ganan millones por salvar la website, un mistake a la vez (artículo de portada PDF) (TechRepublic)

en un serie de publicaciones de weblog publicado el martes, Google reveló que descubrió dos servidores maliciosos configurados para entregar diferentes campañas de explotación a través de ataques de pozo de agua. En un ataque de este tipo, los ciberdelincuentes determinan qué sitios web son visitados por diferentes organizaciones o grupos y luego comprometen esos sitios con malware con la esperanza de infectar a los visitantes.

Un servidor capturado por Google apuntaba a usuarios de Home windows, mientras que el otro servidor estaba dirigido a usuarios de Android. Ambos servidores utilizaron vulnerabilidades de Google Chrome para intentar ejecutar código de forma remota en los dispositivos afectados. Los exploits para Chrome y Home windows incluían vulnerabilidades de día cero, mientras que el de Android aprovechó las vulnerabilidades de n días.

Una vulnerabilidad de día cero es aquella que se descubre recientemente pero que el proveedor desconoce y, por lo tanto, aún no hay ningún parche disponible. Una vulnerabilidad de n días es aquella que es públicamente conocida y posiblemente corregida por el proveedor, pero que aún se puede explotar.

Las vulnerabilidades de N días pueden ser más problemáticas, ya que rápidamente se vuelven de conocimiento común entre los piratas informáticos y los ciberdelincuentes. En algunos casos, el parche emitido por el proveedor también debe aplicarse en el lado del cliente para mitigar la amenaza de manera generalizada.

Al analizar el comportamiento del pirata informático, Google dijo que cree que tenían acceso a vulnerabilidades de día cero en Android a pesar de que el equipo de Job Zero no encontró ninguna. Pero los expertos pudieron extraer los siguientes detalles de los servidores de explotación:

  • El renderizador explota cuatro errores en Chrome, uno de los cuales todavía period de día cero en el momento del descubrimiento.
  • Dos exploits de escape de sandbox que abusan de tres vulnerabilidades de día cero en Home windows.
  • Un «package de escalada de privilegios» compuesto de exploits de n días conocidos públicamente para versiones anteriores de Android.

En algunos casos, los piratas informáticos utilizaron un exploit para capturar las huellas dactilares de los usuarios dentro de la caja de arena. En estos casos, los atacantes recopilaron una gran cantidad de datos del propio dispositivo del usuario antes de decidir si perseguir o no el exploit. En otros casos, los atacantes optaron por explotar completamente un sistema sin perder tiempo.

exploit-diagram-google.jpg "src =" https://tr1.cbsistatic.com/hub/i/r/2021/01/13/4b8daf51-34e8-413e-97a2-ca41293ed9d4/resize/770x/ae1824e576c69bbc274eaede0b06f5f3/exploit -diagrama-google.jpg

Imagen: Google

En cinco publicaciones de blog site de seguimiento, Google muestra y explain el código utilizado en estos ataques de explotación.

Todos los exploits de día cero descubiertos fueron parcheados el año pasado por los proveedores apropiados como se detalla en las siguientes CVE (Vulnerabilidades y exposiciones comunes).

  • CVE-2020-6418—Vulnerabilidad de Chrome en TurboFan (corregido en febrero de 2020)
  • CVE-2020-0938—Font Vulnerability en Home windows (corregido en abril de 2020)
  • CVE-2020-1020—Font Vulnerability en Windows (corregido en abril de 2020)
  • CVE-2020-1027—Vulnerabilidad de Home windows CSRSS (solucionado en abril de 2020)

«Estas cadenas de exploits están diseñadas para brindar eficiencia y flexibilidad a través de su modularidad», dijo Google en su publicación de blog. «Son un código complejo y bien diseñado con una variedad de métodos de explotación novedosos, registros maduros, técnicas de posexplotación sofisticadas y calculadas, y grandes volúmenes de comprobaciones de antianálisis y focalización. Creemos que equipos de expertos han diseñado y desarrollado estos explotar cadenas «.

Ver también



Enlace a la noticia first