investigador de seguridad eliot alderson anunció el descubrimiento de una nueva vulnerabilidad en ES File Explorer para Android. Se ha informado que la vulnerabilidad puede exponer archivos e información en el dispositivo a cualquier persona en la misma red con solo abrir la aplicación una vez. Después de iniciar la aplicación, ES deja abierto el puerto 59777 en el teléfono, lo que permite a los atacantes obtener acceso al teléfono al explotar este puerto abierto para inyectar una carga JSON.

ES ha sido notificado del problema y ha lanzado una versión actualizada en Google Play Store, por lo que los usuarios deben actualizar de inmediato.

VER: Descarga de plantilla de política de seguridad de la información (Tech Pro Research)

Tenga en cuenta que cuando revisé la aplicación en Google Play Store, me sorprendió descubrir que también la tenía instalada, así que la actualicé de inmediato. Esto puede ser común cuando se trata del mundo de Android, especialmente si eres un aficionado a la tecnología como yo a quien le gusta probar y revisar varias aplicaciones. Por lo tanto, cuando se entere de un problema con una determinada aplicación, siempre verifique si está en su dispositivo si no está seguro.

Según Craig Young, un investigador de seguridad informática del Equipo de Investigación de Vulnerabilidad y Exposición (VERT) de Tripwire, la vulnerabilidad de "Puerto abierto" de ES File Explorer es mucho más grave de lo que se informó originalmente.

“La verdad es que los atacantes en realidad no necesitan estar en la misma red que el teléfono de la víctima gracias al enlace DNS”, dijo Young. "Con este modelo de ataque, un sitio web cargado en el teléfono o por cualquier usuario en la misma red puede interactuar directamente con el servidor HTTP vulnerable. Esto permite que un atacante remoto recolecte archivos e información del sistema desde dispositivos vulnerables. Se puede lanzar un ataque a través de páginas web pirateadas, anuncios maliciosos o incluso un video tuiteado.

Índice
  • Cómo recolectar información de un dispositivo
  • Cómo recolectar información de un dispositivo

    Tuve la oportunidad de hablar con Young sobre cómo se pueden recopilar archivos/información del sistema desde un dispositivo, entre otros temas de seguridad.

    Scott Matteson: ¿Puede proporcionar un ejemplo de cómo se pueden recuperar archivos/información del sistema desde un dispositivo, entre otros temas de seguridad?

    Craig joven: Los archivos y los detalles del dispositivo se pueden recopilar a través de solicitudes web especializadas al teléfono. El ejemplo más simple sería una red Wi-Fi pública como una cafetería. En este escenario, cualquier otra persona en el mismo Wi-Fi podría usar una herramienta de piratería disponible gratuitamente para identificar teléfonos o tabletas conectados a la red y ejecutando la aplicación vulnerable. El atacante podría utilizar este programa para enumerar los archivos y aplicaciones que se encuentran en el dispositivo, así como información general del sistema.

    Un ataque más sofisticado haría que el atacante enviara spam, mensajes instantáneos y mensajes de texto con enlaces a una página de ataque. Una vez cargada, la página de ataque puede descubrir dispositivos vulnerables conectados a la misma red que abrió el enlace del atacante. Alternativamente, un atacante puede implantar este contenido malicioso en la publicidad y pagar sitios web populares para entregar el exploit a los visitantes.

    VER: Ataques de phishing: una guía para profesionales de TI (descarga de TechRepublic)

    Scott Matteson: ¿Los datos/información en las tarjetas micro-SD también pueden estar en riesgo?

    Craig joven: Los datos, que en su mayoría están en riesgo, serían archivos descargados, así como imágenes y videos realizados en el dispositivo. En la mayoría de los casos, el atacante podría acceder a todos los archivos de una tarjeta micro-SD instalada.

    Scott Matteson: ¿Recomienda a los usuarios que cambien a otras opciones de ES File Explorer?

    Craig joven: Sí. Recomiendo a todos los usuarios de ES File Explorer que dejen de usar la aplicación. Incluso con la última actualización para solucionar esta vulnerabilidad, la aplicación sigue escuchando en la red, y creo que es solo cuestión de tiempo antes de que se descubra otro exploit. Francamente, no hay necesidad de una aplicación como ES File Explorer en un dispositivo Android moderno de todos modos.

    Scott Matteson: ¿Cómo detectar normalmente una vulnerabilidad de esta naturaleza?

    Craig joven: Hay muy pocas opciones para detectar estos ataques continuos. Si ha ocurrido un ataque en el pasado, es muy poco probable que haya evidencia de pérdida de datos.

    Scott Matteson: ¿Cómo me protejo contra tales cosas (antimalware, registros del sistema, etc.)?

    Craig joven: Eliminar la aplicación es la única forma de estar protegido. Aunque la actualización a la última versión previene el ataque actualmente conocido, no hay motivo para confiar en esta aplicación o esperar que no se descubra una falla similar. Me parece poco probable que el software antimalware móvil haya protegido contra esto. Aunque hay algunas aplicaciones de cortafuegos que podrían prevenir el ataque, no conozco ninguna herramienta de este tipo que hubiera protegido al usuario sin que el usuario conociera la vulnerabilidad y aplicara una configuración especial.