10 de agosto de 2024Ravie LakshmananVulnerabilidad / Seguridad móvil Se han descubierto hasta 10 fallos de seguridad en la utilidad de transferencia de datos Quick Share de Google para Android y Windows que podrían ensamblarse para activar la cadena de ejecución remota de código (RCE) en sistemas que tengan el software instalado. «La aplicación Quick Share implementa su propio protocolo de comunicación de capa de aplicación específico para admitir transferencias de archivos entre dispositivos cercanos y compatibles», dijeron los investigadores de SafeBreach Labs Or Yair y Shmuel Cohen en un informe técnico compartido con The Hacker News. «Al investigar cómo funciona el protocolo, pudimos descifrar e identificar la lógica dentro de la aplicación Quick Share para Windows que podríamos manipular o eludir». El resultado es el descubrimiento de 10 vulnerabilidades (nueve que afectan a Quick Share para Windows y una que afecta a Android) que podrían convertirse en una cadena de ataque RCE «innovadora y poco convencional» para ejecutar código arbitrario en hosts de Windows. La cadena de ataque RCE ha recibido el nombre en código QuickShell. Las deficiencias abarcan seis fallas de denegación de servicio (DoS) remotas, dos errores de escritura de archivos no autorizados identificados en las versiones de Android y Windows del software, un recorrido de directorio y un caso de conexión Wi-Fi forzada. Los problemas se han solucionado en la versión 1.0.1724.0 y posteriores de Quick Share. Google está rastreando colectivamente las fallas bajo los dos identificadores CVE siguientes: CVE-2024-38271 (puntuación CVSS: 5,9): una vulnerabilidad que obliga a la víctima a permanecer conectada a una conexión Wi-Fi temporal creada para compartir CVE-2024-38272 (puntuación CVSS: 7,1): una vulnerabilidad que permite a un atacante eludir el cuadro de diálogo de aceptación de archivos en Windows Quick Share, anteriormente Nearby Share, es una utilidad de intercambio de archivos peer-to-peer que permite a los usuarios transferir fotos, vídeos, documentos, archivos de audio o carpetas enteras entre dispositivos Android, Chromebooks y ordenadores de sobremesa y portátiles Windows en estrecha proximidad. Ambos dispositivos deben estar a una distancia de 5 m (16 pies) entre sí y tener Bluetooth y Wi-Fi habilitados. En pocas palabras, las deficiencias identificadas podrían usarse para escribir archivos de forma remota en dispositivos sin aprobación, forzar el bloqueo de la aplicación de Windows, redirigir su tráfico a un punto de acceso Wi-Fi bajo el control de un atacante y recorrer rutas hacia la carpeta del usuario. Pero lo que es más importante, los investigadores descubrieron que la capacidad de forzar al dispositivo de destino a conectarse a una red Wi-Fi diferente y crear archivos en la carpeta Descargas podría combinarse para iniciar una cadena de pasos que finalmente conduzca a la ejecución remota de código. Los hallazgos, presentados por primera vez en DEF CON 32 hoy, son la culminación de un análisis más profundo del protocolo propietario basado en Protobuf y la lógica que sustenta el sistema. Son importantes, sobre todo porque resaltan cómo problemas conocidos aparentemente inofensivos podrían abrir la puerta a un ataque exitoso y podrían plantear riesgos graves cuando se combinan con otros fallos. «Esta investigación revela los desafíos de seguridad que presenta la complejidad de una utilidad de transferencia de datos que intenta admitir tantos protocolos y dispositivos de comunicación», afirmó SafeBreach Labs en un comunicado. «También destaca los riesgos críticos de seguridad que pueden crearse al encadenar vulnerabilidades aparentemente de bajo riesgo, conocidas o no corregidas». ¿Le resultó interesante este artículo? Síganos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.