Inicio / Actualidad / Un error de vCard sin parchear podría permitir a los atacantes hackear sus PC con Windows

Un error de vCard sin parchear podría permitir a los atacantes hackear sus PC con Windows

Se ha descubierto y reportado una vulnerabilidad de día cero en el sistema operativo Windows de Microsoft que, en un cierto escenario, podría permitir que un atacante remoto ejecutara código arbitrario en la máquina Windows.

Descubierta por el investigador de seguridad John Page (@ hyp3rlinx), la vulnerabilidad fue informada al equipo de seguridad de Microsoft a través del programa Zero Day Initiative (ZDI) de Trend Micro hace más de 6 meses, que el gigante tecnológico se ha negado a parchear, al menos por el momento.

La vulnerabilidad, a la que no se le ha asignado ningún número CVE, reside en realidad en el procesamiento de un archivo vCard, un formato de archivo estándar para almacenar información de contacto para una persona o empresa, que también es compatible con Microsoft Outlook.

Según el investigador, un atacante remoto puede crear maliciosamente un archivo VCard de manera que la URL del sitio web del contacto almacenada en el archivo apunte a un archivo ejecutable local, que puede enviarse dentro de un archivo comprimido a través de un correo electrónico o entregarse por separado a través de un disco duro. Técnicas de descarga.

Como se muestra en la demostración de video, si una víctima hace clic en la URL de ese sitio web, el sistema operativo Windows ejecutará el ejecutable malicioso sin mostrar ninguna advertencia, en lugar de abrir la dirección web en el navegador.

“Los datos creados en un archivo VCard pueden hacer que Windows muestre un hipervínculo peligroso”, escribe el investigador en un aviso . “La interfaz de usuario no proporciona ninguna indicación del peligro. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto del usuario actual”.

 

 

El nuevo ataque de canal lateral roba datos de Windows, Linux Caché de página

 

 

Obviamente, “la interacción del usuario es necesaria para aprovechar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso”.

Aunque el ataque requiere la interacción del usuario, dejar la vulnerabilidad sin parchear dejaría una oportunidad para que los atacantes sofisticados puedan atacar a los usuarios de Windows en general.

El investigador también ha publicado un código de vulnerabilidad de prueba de concepto para la vulnerabilidad, al que se le ha asignado una puntuación CVSS 3.0 de 7.8.

Comenta y comparte con nosotros en nuestra red social, Facebook .

Fuente: thehackernews

Vea También

El troyano de Android Anubis con un módulo de ransomware casi funcional

Una aplicación de Android que roba las credenciales de PayPal, encripta los archivos del almacenamiento …

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.