Descubren errores Symlink Race en 28 productos antivirus - Masterhacks Blog

Descubren errores Symlink Race en 28 productos antivirus

Investigadores de seguridad de RACK911 Labs, dijeron en un informe publicado esta semana, que encontraron vulnerabilidades de «carrera de enlaces simbólicos» en 28 de los productos antivirus más populares actualmente.

RACK911 asegura que los errores pueden ser explotados por un atacante para eliminar los archivos utilizados por el antivirus o por el sistema operativo, lo que ocasiona fallas o deja la computadora inutilizable.

La vulnerabilidad en el corazón de estos bugs se denomina «carrera de enlace simbólico», según el Dr. Vesselin Bontchev, miembro del Laboratorio Nacional de Virología del ordenador en la Academia de Ciencias de Bulgaria.

Se produce una vulnerabilidad de carrera de enlace simbólico cuando se vincula un archivo malicioso y un archivo legítimo, y termina ejecutando acciones maliciosas en el archivo legítimo. Las vulnerabilidades de carrera de enlaces simbólicos por lo genera se utilizan para vincular archivos maliciosos a elementos con mayores privilegios, lo que resulta en ataques de elevación de privilegios (EoP).

«Es un problema muy real y antiguo con los sistemas operativos que permiten procesos concurrentes. Se ha descubierto que muchos programas sufren en el pasado», dijo Bontchev a ZDNet.

En su informe, el equipo de RACK911 dijo que ha estado investigando la presencia de dichos errores en los productos antivirus desde 2018.

Descubrieron que 28 productos para Linux, Mac y Windows son vulnerables, y notificaron a los proveedores a medida que pasaba el tiempo.

«La mayoría de los proveedores de antivirus han reparado sus productos con algunas desafortunadas excepciones», dijo el equipo de RACK911.

Algunos proveedores reconocieron los problemas en los avisos públicos, mientras que otros parecen haber implementado parches silenciosos. El equipo de RACK911 no nombró los productos que no se han parcheado.

Los investigadores dijeron que los productos antivirus, son particularmente vulnerables a este tipo de ataques, debido a la forma en que funcionan. Existe un intervalo desde el momento en que los archivos se analizan y se consideran maliciosos y hasta que el antivirus interviene para eliminar la amenaza. El ataque se basa en reemplazar el archivo malicioso con un enlace simbólico a un archivo legítimo dentro de esta ventana de tiempo.

Los investigadores crearon scripts de prueba de concepto que abusan de una condición de carrera para vincular archivos maliciosos a archivos legítimos por medio de uniones de directorio (en Windows) y enlaces simbólicos (en Mac y Linux).

Cuando el antivirus detecta el archivo malicioso y se mueve para eliminarlo, termina eliminando sus propios archivos o eliminando los archivos principales que posee el sistema operativo.

«En nuestras pruebas en Windows, macOS y Linux, pudimos eliminar fácilmente los archivos importantes relacionados con el software antivirus que lo volvieron ineficaz, e incluso eliminar archivos clave del sistema operativo que causarían una corrupción significativa que requeriría una reinstalación completa del sistema operativo», dijo RACK911.

El código de prueba de concepto que RACK911 lanzó esta semana solo elimina archivos. El Dr. Bontchev afirma que dichos ataques serían más peligrosos si los ataques reescribieran archivos, lo que podría ser factible, y conducirían a una toma total del sistema atacado.

Los ataques en el mundo real que utilizan los errores requerirían que un atacante esté en condiciones de descargar primero y luego ejecutar el código de ataque de enlace simbólico en un dispositivo. Esto no es algo que ayude a los hackers a violar un sistema, sino algo que podría ayudarlos a mejorar su acceso en un sistema ya pirateado.

Esto quiere decir que este tipo de error solo se puede usar como una carga útil de segunda etapa en una infección de malware, para elevar los privilegios, para deshabilitar productos de seguridad o para sabotear computadoras en un ataque destructivo.

«No se equivoquen al respecto, explotar estas fallas fue bastante trivial y los autores de malware experimentados no tendrán problemas para utilizar las tácticas descritas en esta publicación de blog», dijo el equipo de RACK911.

Mientras tanto, la mayoría de los errores que RACK911 encontró en los productos antivirus fueron reparados. Sin embargo, las variaciones podrían ser fácilmente descubiertas. Los errores de condición de carrera de enlace simbólico han sido algunos de los errores más antiguos y difíciles de mitigar en aplicaciones en las últimas décadas, en todos los sistemas operativos.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/C8fqiz3aDDc58VRRd1vdrb
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *