Connect with us

Ciencia y tecnología

Explotaciones de MSHTML de Windows de día cero compartidas en foros de piratería

Published

on

Los actores de amenazas comparten tutoriales y exploits de Windows MSHTML de día cero (CVE-2021-40444) en foros de piratería, lo que permite a otros piratas informáticos comenzar a explotar la nueva vulnerabilidad en sus propios ataques.

El martes pasado, Microsoft dio a conocer un nueva vulnerabilidad de día cero en Windows MSHTML que permite a los actores malintencionados crear documentos malintencionados, incluidos documentos de Office y RTF, para ejecutar comandos remotos en la computadora de la víctima.

Aunque no hay ninguna actualización de seguridad disponible para Vulnerabilidad CVE-2021-40444, como se descubrió que se usaba en ataques activos por EXPMON y Mandiant, Microsoft decidió revelar la vulnerabilidad y proporcionar medidas de mitigación para ayudar a prevenir su explotación.

Estas mitigaciones funcionan bloqueando los controles ActiveX y las vistas previas de documentos de Word / RTF en el Explorador de Windows.

Sin embargo, los investigadores pudieron modificar el exploit no utilice ActiveX, evitando eficazmente las mitigaciones de Microsoft.

Guías y PoC compartidos en foros de piratería

Cuando Microsoft reveló por primera vez el MSHTML de día cero de Windows, registrado como CVE-2021-40444, los investigadores de seguridad encontraron rápidamente los documentos maliciosos utilizados en los ataques.

Como pronto reprodujeron las hazañas, modificaron ellos para otras habilidades, y descubrió un nuevo vector de vista previa del documento, los investigadores no revelaron detalles por temor a que otros actores de amenazas pudieran abusar de ellos.

Desafortunadamente, los actores maliciosos pudieron reproducir el exploit por sí mismos a partir de información maliciosa y muestras de material publicadas en línea y comenzaron a compartir guías e información detalladas en los foros de piratería.

A partir del jueves, los actores de amenazas comenzaron a compartir información pública sobre el componente HTML del exploit y cómo crear el documento malicioso. El viernes, se publicaron más instrucciones sobre la generación de la carga útil y un archivo CAB que incluía el componente de vulnerabilidad de recorrido de ruta.

Publicación en el foro sobre cómo crear cargas maliciosas
Publicación en el foro sobre cómo crear cargas maliciosas

El sábado, cuando los investigadores comenzaron a publicar más detalles en Github y Twitter, los actores de amenazas compartieron más detalles sobre cómo generar todos los aspectos del exploit.

Se publicaron instrucciones más detalladas
Se publicaron instrucciones más detalladas

La información es fácil de seguir y permite a cualquiera crear su propia versión funcional del exploit CVE-2021-40444, incluido un servidor Python para distribuir documentos maliciosos y archivos CAB.

READ  Los usuarios de píxeles informan que la aplicación de Google está sobrecalentando sus teléfonos

Con esta información, BleepingComputer podría reproducir el exploit en aproximadamente 15 minutos, como se muestra en el video a continuación.

Defensa contra la vulnerabilidad MSHTML CVE-2021-40444

La buena noticia es que desde que se reveló la vulnerabilidad, Microsoft Defender y otros programas de seguridad pueden detectar y bloquear documentos maliciosos y archivos CAB utilizados en este ataque.

Por ejemplo, a continuación puede ver a Microsoft Defender bloqueando el exploit como detecciones «Trojan: Win32 / CplLoader.a» y «TrojanDownloader: HTML / Donoff.SA».

Microsoft Defender bloquea las vulnerabilidades de CVE-2021-40444
Microsoft Defender bloquea las vulnerabilidades de CVE-2021-40444

Microsoft también ha proporcionado las siguientes mitigaciones para bloquear los controles ActiveX en Internet Explorer, el controlador predeterminado para el protocolo MSHTML, y para bloquear la vista previa del documento en el Explorador de Windows.

Deshabilitar los controles ActiveX en Internet Explorer

Para deshabilitar los controles ActiveX, siga estos pasos:

  1. Abra el Bloc de notas y pegue el siguiente texto en un archivo de texto. Luego guarde el archivo como desactivar-activex.reg. Asegúrate de tener el mostrar extensiones de archivo habilitadas para crear correctamente el archivo de registro.

    Alternativamente, puede descargar el archivo de registro desde aquí.

    Windows Registry Editor Version 5.00
    
    [HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsCurrentVersionInternet SettingsZones]
    "1001"=dword:00000003
    "1004"=dword:00000003
    
    [HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsCurrentVersionInternet SettingsZones1]
    "1001"=dword:00000003
    "1004"=dword:00000003
    
    [HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsCurrentVersionInternet SettingsZones2]
    "1001"=dword:00000003
    "1004"=dword:00000003
    
    [HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsCurrentVersionInternet SettingsZones3]
    "1001"=dword:00000003
    "1004"=dword:00000003
  2. Encuentra el recién creado desactivar-activex.reg y haga doble clic en él. Cuando aparezca un mensaje de UAC, haga clic en el botón para importar entradas de registro.
  3. Reinicie su computadora para aplicar la nueva configuración.

Después de que su computadora se reinicie, los controles ActiveX se desactivarán en Internet Explorer.

Puede volver a habilitar los controles ActiveX eliminando las claves de registro anteriores o utilizando este Archivo de registro.

Deshabilitar la vista previa del documento en el Explorador de Windows

Los investigadores de seguridad también han descubierto que esta vulnerabilidad se puede aprovechar al ver un documento malicioso con la función de vista previa del Explorador de Windows.

Desde que se descubrió esto, Microsoft ha agregado la siguiente mitigación para deshabilitar la vista previa de documentos RTF y Word:

  1. En el editor de registro (regedit.exe), navegue hasta la clave de registro correspondiente:

    Para documentos de Word, vaya a estas claves:

    • HKEY_CLASSES_ROOT.docx ShellEx {8895b1c6-b41f-4c1c-a562-0d564250836f}
    • HKEY_CLASSES_ROOT.doc ShellEx {8895b1c6-b41f-4c1c-a562-0d564250836f}
    • HKEY_CLASSES_ROOT.docm ShellEx {8895b1c6-b41f-4c1c-a562-0d564250836f}

    Para archivos de texto enriquecido (RTF), navegue hasta esta tecla:

    • HKEY_CLASSES_ROOT.rtf ShellEx {8895b1c6-b41f-4c1c-a562-0d564250836f}
  2. Exporte una copia de la clave de registro como copia de seguridad.
  3. Ahora haga doble clic apellido y en el Editar canal cuadro de diálogo, elimine los datos del valor.
  4. Haga clic en Correcto,
READ  Apple Music implementa pistas de audio espacial Atmos y streaming sin pérdidas

Las vistas previas de documentos de Word y archivos RTF ahora están deshabilitadas en el Explorador de Windows.

Para habilitar la vista previa del Explorador de Windows para estos documentos, haga doble clic en el archivo de respaldo .reg que creó en el paso 2 anterior.

Si bien estas mitigaciones son útiles porque el exploit se modificó para no usar controles ActiveX, los usuarios aún están en riesgo hasta que se publique una actualización de seguridad oficial.

Hasta que Microsoft publique una actualización de seguridad, todos deben tratar todos los archivos adjuntos de Word y RTF de manera sospechosa y verificar manualmente su fuente antes de abrirlos.

Actualización 9/12/21: Se agregó progresión en el tiempo para el lanzamiento de exploits.

Soy un profesional de gestión deportiva con conocimientos adecuados sobre la industria del deporte en España. Tengo varias habilidades que me han ayudado a trabajar en diferentes sectores del deporte en España, incluyendo eventos deportivos, desarrollo de base para el deporte e infraestructura deportiva.

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Ciencia y tecnología

Los primeros auriculares inalámbricos de Sonos que compiten con los AirPods Max

Published

on

Los primeros auriculares inalámbricos de Sonos que compiten con los AirPods Max

Ha pasado mucho tiempo desde que surgieron los primeros rumores sobre Sonos, empresa conocida por su Altavoces, trabajando en auriculares. Estos rumores se han vuelto más frecuentes en los últimos meses, y ahora finalmente tenemos la confirmación de estos rumores, más o menos. De hecho, se acaban de filtrar en Internet imágenes de los nuevos auriculares inalámbricos Sonos Ace.

Auriculares inalámbricos Sonos Ace

Como se ha señalado El borde, los auriculares fueron comercializados por error por Schuurman, un socio autorizado de Sonos. Según las imágenes, los auriculares cuentan con botones físicos en ambos auriculares, así como un interruptor de palanca. El diseño es algo similar a Apple AirPods Maxcon tallos delgados y ajustables que parecen estar hechos de metal.

Otra imagen filtrada muestra el contenido de la caja de los nuevos auriculares inalámbricos Sonos Ace. Vienen en un estuche protector con un cable USB-C, un adaptador de 3,5 mm y una pequeña y misteriosa caja negra.

Las especificaciones técnicas aún no están claras en este momento. Lo único de lo que estamos seguros es que los auriculares estarán profundamente integrados en Altavoces Sonos. El informe menciona que “los dueños de barras de sonido sonos Podrá escuchar el audio de la televisión con auriculares”, por ejemplo.

Rumores anteriores sugerían que los auriculares inalámbricos Sonos costarían alrededor de 450 dólares. La web de Schuurman los cotiza a 403,58 euros, lo que corrobora los rumores. En comparación, Los AirPods Max de Apple cuestan 549 dólares – aunque puedes encontrarlos para Precios más bajos en otras tiendas..

Aquí hay un vistazo a los primeros auriculares inalámbricos de Sonos que compiten con los AirPods Max

Curiosamente, el sitio web de Schuurman también incluye un Sonos Roam 2. Para aquellos que no estén familiarizados con él, Roam es un altavoz portátil de Sonos que se lanzó en 2021. Si bien Sonos lanzará una nueva aplicación el 7 de mayo, la compañía también puede anunciar oficialmente sus nuevos productos a finales de esta semana.

READ  5 configuraciones de seguridad de iPhone que debes cambiar ahora

Leer también

FTC: Utilizamos enlaces de afiliados automáticos que generan ingresos. Más.

Continue Reading

Ciencia y tecnología

Dispositivos Xiaomi Android afectados por varias fallas en aplicaciones y componentes del sistema

Published

on

Dispositivos Xiaomi Android afectados por varias fallas en aplicaciones y componentes del sistema

06 de mayo de 2024EscribiendoAndroid / Seguridad de datos

Se han revelado varias vulnerabilidades de seguridad en varias aplicaciones y componentes del sistema de los dispositivos Xiaomi con Android.

«Las vulnerabilidades de Xiaomi llevaron al acceso a actividades, receptores y servicios arbitrarios con privilegios del sistema, robo de archivos arbitrarios con privilegios del sistema, [and] divulgación de teléfono, configuración y datos de cuenta Xiaomi», empresa de seguridad móvil Oversecured dicho en un informe compartido con The Hacker News.

ciberseguridad

Las 20 brechas afectan diferentes aplicaciones y componentes como:

  • Galería (com.miui.gallery)
  • Obtener aplicaciones (com.xiaomi.mipicks)
  • Mi Video (com.miui.videoplayer)
  • MIUI Bluetooth (com.xiaomi.bluetooth)
  • Servicios telefónicos (com.android.phone)
  • Cola de impresión (com.android.printspooler)
  • Seguridad (com.miui.securitycenter)
  • Núcleo de seguridad (com.miui.securitycore)
  • Configuración (com.android.settings)
  • Compárteme (com.xiaomi.midrop)
  • Seguimiento del sistema (com.android.tracer), y
  • Nube Xiaomi (com.miui.cloudservice)

Algunas de las fallas notables incluyen un error de inyección de comando de shell que afecta a la aplicación System Tracing y fallas en la aplicación Configuración que podrían permitir el robo arbitrario de archivos, así como la filtración de información en dispositivos Bluetooth, redes Wi-Fi conectadas y contactos de emergencia.

Cabe señalar que, si bien los servicios telefónicos, la cola de impresión, la configuración y el seguimiento del sistema son componentes legítimos del proyecto de código abierto de Android (AOSP), fueron modificados por el fabricante chino de teléfonos para incorporar funciones adicionales, lo que provocó estos defectos.

ciberseguridad

También descubrimos un vulnerabilidad de corrupción de memoria impactando la aplicación GetApps, que, a su vez, proviene de una biblioteca de Android llamada LiveEventBus que, según Oversecured, se informó a los gerentes de proyecto hace más de un año y no se ha solucionado hasta el día de hoy.

READ  Asegúrese de actualizar: iOS 17.4 y iPadOS 17.4 solucionan dos vulnerabilidades de seguridad importantes

Se ha descubierto que la aplicación Mi Video utiliza intenciones implícitas para enviar información de la cuenta Xiaomi, como nombre de usuario y dirección de correo electrónico a través de transmisionesque podría ser interceptado por cualquier aplicación de terceros instalada en dispositivos que utilicen sus propios receptores de transmisión.

Oversecured dijo que los problemas se informaron a Xiaomi dentro de cinco días, del 25 al 30 de abril de 2024. Se recomienda a los usuarios que apliquen las últimas actualizaciones para mitigar posibles amenazas.

¿Te pareció interesante este artículo? siga con nosotros Gorjeo Y LinkedIn para leer más contenido exclusivo que publicamos.

Continue Reading

Ciencia y tecnología

Rumores del iPhone 17: nuevo diseño, modelo “delgado” para reemplazar al “Plus”, más

Published

on

Rumores del iPhone 17: nuevo diseño, modelo “delgado” para reemplazar al “Plus”, más

Apple tiene algunos cambios importantes reservados para la línea de iPhone 17 del próximo año, según un nuevo informe del confiable analista de Haitong International Securities, Jeff Pu. En una nota a los inversores vista por 9to5MacPu dice que los modelos de iPhone 17 contarán con un diseño renovado, mejoras en la cámara frontal, una isla dinámica más pequeña y más.

Pu también indica que Apple presentará un nuevo modelo “iPhone 17 Slim” que sustituirá al modelo “Plus” de la gama.

Rumores del iPhone 17: nuevo modelo “iPhone 17 Slim” y más

Aquí está la línea de iPhone 17 según lo informado por Pu:

  • iPhone 17: pantalla de 6,1 pulgadas
  • iPhone 17 Slim: pantalla de 6,6 pulgadas
  • iPhone 17 Pro: pantalla de 6,3 pulgadas
  • iPhone 17 Pro Max: pantalla de 6,9 ​​pulgadas

En términos de diseño, Pu informa que el iPhone 17, el iPhone 17 Slim y el iPhone 17 Pro contarán con un diseño de aluminio «más complejo». Mientras tanto, el iPhone 17 Pro Max seguirá estando fabricado en titanio. El iPhone 17 Pro Max también contará con una “Isla dinámica reducida”, mientras que otros modelos conservarán el diseño actual.

La Dynamic Island más pequeña del iPhone 17 Pro Max será posible gracias a la nueva tecnología “metalens” para el sensor de proximidad. La tecnología “Metalens” podría ayudar a Apple a reducir significativamente el tamaño del sensor Face ID.

El supuesto iPhone 17 Slim se alinea con informes anteriores del analista Ross Young. Este nuevo modelo de iPhone 17 sustituirá al “Plus” y ofrecerá un “diseño delgado”, explica Pu. No se incluyen más detalles de diseño en el informe.

READ  Asegúrese de actualizar: iOS 17.4 y iPadOS 17.4 solucionan dos vulnerabilidades de seguridad importantes

En términos de rendimiento y especificaciones, Pu informa:

  • iPhone 17 y iPhone 17 Slim: 8 GB de RAM, chip A18 o A19
  • iPhone 17 Pro y iPhone 17 Pro Max: 12 GB de RAM, chip A19 Pro

Actualmente, el iPhone 15 y el iPhone 15 Plus cuentan con 6 GB de RAM, mientras que el iPhone 15 Pro y el iPhone 15 Pro Max cuentan con 8 GB de RAM. Con la línea iPhone 16 de este año, Apple unificará 8 GB en toda la línea. Luego, según Pu, la bifurcación volverá con la gama iPhone 17 en 2025.

Los cuatro modelos de iPhone 17 contarán con cámaras frontales de 24 MP, según Pu. Esta es una mejora notable con respecto a las cámaras frontales actuales de 12 MP utilizadas por Apple. Ming-Chi Kuo también informó anteriormente que el iPhone 17 contará con una cámara frontal mejorada de 24 MP.

Seguir oportunidad: Temas, Gorjeo, InstagramY Mastodonte.

FTC: utilizamos enlaces de afiliados automáticos que generan ingresos. Más.

Continue Reading

Trending