Vulnerabilidad en Microsoft Edge permite robar archivos locales

03/08/2018

Microsoft ha solucionado una vulnerabilidad en el navegador Edge que podría explotarse en versiones anteriores para robar archivos locales de la computadora de un usuario.

La buena noticia es que la ingeniería social está involucrada en la explotación de la falla, lo que significa que el ataque no puede automatizarse a escala y, por lo tanto, presenta un menor nivel de peligro para los usuarios finales.

La falla de Edge está relacionada con el SOP

Descubierta por el investigador de seguridad de Netsparker, Ziyahan Albeniz, la vulnerabilidad involucra la característica de seguridad de Same-Origin Policy (SOP) que admiten todos los navegadores.

En Edge y en todos los demás navegadores, SOP funciona impidiendo que un atacante cargue códigos maliciosos a través de un enlace que no coincide con el mismo dominio (subdominio), puerto y protocolo.

Albeniz dice que la implementación de SOP de Edge funciona según lo previsto excepto en un caso: cuando los usuarios son engañados para que descarguen un archivo HTML malicioso en su PC y luego lo ejecuten.

Cuando el usuario ejecuta este archivo HTML, su código malicioso se cargará a través del protocolo file: //, y como es un archivo local, no tendrá un valor de dominio y puerto.

Lo que esto significa es que este archivo HTML malicioso puede contener código que recopila y roba datos de archivos locales a los que se puede acceder mediante una URL "file: //".

Como se puede acceder a cualquier archivo del sistema operativo a través de un archivo: // URL dentro de un navegador, esto esencialmente le da al atacante el dominio libre para recopilar y robar cualquier archivo local que desee.

Falló útil en ataques dirigidos

Albeniz dice que durante las pruebas fue capaz de robar datos de las computadoras locales y enviarlos a un servidor remoto al ejecutar este archivo en Edge y en la aplicación de correo y calendario. También grabó un video del ataque, incrustado debajo.

El ataque requiere que un atacante sepa dónde se almacenan los diversos archivos, pero algunos archivos de configuración y almacenamiento del SO y la aplicación se almacenan en la mayoría de los casos en la misma ubicación en la gran mayoría de los dispositivos. Además, la ubicación de algunos archivos se puede deducir o adivinar.

La vulnerabilidad puede no ser útil en el caso de campañas de distribución de malware, pero podría ser útil en ataques más dirigidos contra objetivos de alto valor.

Advertencia para abrir archivos HTML de origen desconocido

Pero, aunque Microsoft ha abordado este problema en las últimas versiones de la aplicación Edge y Mail y Calendar, Albeniz ahora quiere advertir a los usuarios sobre los peligros de ejecutar archivos HTML que reciben de personas extrañas o por correo electrónico.

La advertencia del investigador es válida porque los archivos HTML generalmente no se asocian con campañas regulares de distribución de malware.

Según un informe de F-Secure , solo cinco tipos de archivos componen el 85% de todos los archivos adjuntos maliciosos enviados a través de campañas de correo no deseado. Son ZIP, DOC, XLS, PDF y 7Z.

"La única forma de protegerse es actualizar a las últimas versiones del navegador Edge y las aplicaciones de Windows Mail y Calendar. Y, por supuesto, es mejor nunca abrir archivos adjuntos de remitentes desconocidos, incluso si la extensión no parece ser inicialmente maliciosa", dijo el investigador en un informe que publicó ayer, titulado "Explotando una vulnerabilidad de Microsoft Edge para robar archivos ".

Albeniz dijo que otros navegadores no eran vulnerables a la vulnerabilidad SOP que reportó a Microsoft. El investigador también le dijo a Bleeping Computer que el fabricante del sistema operativo basado en Redmond solucionó la vulnerabilidad (CVE-2018-0871) con el lanzamiento del parche de junio de 2018 el martes.

Artículos relacionados: