Menu dostępności

Luka w aplikacji Facebook Messenger pozwala na uruchomienie malware

Specjaliści z Reason Labs ujawnili dziś szczegóły podatności, którą odkryli niedawno w aplikacji Facebook Messenger na systemy Windows.
Luka, która znajduje się w programie Messenger w wersji 460.16, może pozwolić atakującym na wykorzystanie aplikacji do potencjalnego wykonania złośliwych plików już obecnych na zaatakowanym systemie. Dzięki temu złośliwe oprogramowanie może poszerzyć dostęp w środowisku lokalnym lub niezauważalnie wykonywać polecenia.

Reason Labs podzielił się swoimi odkryciami z Facebookiem w kwietniu, po czym portal społecznościowy załatał tę lukę, wydając zaktualizowaną wersję programu Facebook Messenger dla użytkowników systemu Windows za pośrednictwem sklepu Microsoft.

Według naukowców, podatna na ataki aplikacja wyzwala wywołanie programu Windows Powershell ze ścieżki C:\python27. Ścieżka ta jest zwykle tworzona podczas instalacji wersji Pythona w wersji 2.7 i domyślnie przy instalacji samego Windows nie istnieje.

Atakujący mogą przejąć połączenia Messenger, które próbują załadować potencjalnie nieistniejące zasoby w celu potajemnego wykonania złośliwego oprogramowania. Ponadto, ponieważ katalog docelowy znajduje się również w lokalizacji o niskiej integralności, złośliwe programy mogą uzyskać dostęp do ścieżki bez uprawnień administratora.

Aby przetestować, czy luka nadaje się do wykorzystania, zespół Reason Labs utworzył odwrotną powłokę Powershell.exe i umieścił ją w katalogu Python. Następnie uruchomili aplikację Messenger, która wyzwoliła połączenie, z powodzeniem wykonując odwrotną powłokę, udowadniając w ten sposób, że złośliwi aktorzy mogliby wykorzystać tę lukę do ataku.

Zwykle hakerzy stosują metody typu „persistance” polegają na kluczach rejestru, zaplanowanych zadaniach i usługach systemowych w celu utrzymania aktywnego dostępu do systemu. Ten szczególny rodzaj podatności w popularnej aplikacji jest uważny za dużo bardziej niebezpieczny i nietypowy.

Luka została naprawiona w wersji 480.5, która jest najnowszą wersją przetestowaną przez Reason. Użytkownicy korzystający z wcześniejszych wersji powinni jak najszybciej zaktualizować się do najnowszej. Chociaż nic nie wskazuje na to, że podatność została wykorzystana przed odkryciem, takie podatności są bardzo ryzykowne. Złośliwi aktorzy mogą wykorzystywać je do utrzymywania trwałego, niezauważalnego dostępu do urządzeń. Stały dostęp pozwala hackerom na przeprowadzanie dalszych kroków – szpiegowania ofiary, eksfiltracji danych, czy skanowania innych zasobów w sieci.

Ponadto, jeśli zagrożenie zostałoby rozpowszechnione, mogłoby zebrać pokaźne żniwo. Facebook Messenger ma 1,3 miliarda aktywnych użytkowników. Chociaż liczba ta dotyczy wszystkich użytkowników na różnych urządzeniach, wielu uzyskuje dostęp do usługi za pośrednictwem swoich komputerów z systemem Windows.

Jeszcze bardziej niepokojące jest, że aplikacje do przesyłania wiadomości znajdują zastosowanie podczas trwającej pandemii koronawirusa. Ze względu na ograniczenia w podróży, blokady i wymuszoną pracę z domu, użytkownicy w dużym stopniu polegają na aplikacjach do przesyłania wiadomości i narzędziach do prowadzenia wideokonferencji. Luki w komunikatorach i narzędziach do współpracy są teraz szczególnie niebezpieczne.

Popularne

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Od czego zacząć? Przykładowy plan dla CISO, który chce zapanować nad NHI

Od czego zacząć? Przykładowy plan dla CISO, który chce zapanować nad NHI

W serii artykułów o Non-Human Identities (NHI) pokazaliśmy, jak duże zagrożenie stanowią konta maszynowe i jak trudno je kontrolować. Wiemy już, że standardowe narzędzia IAM, PAM i CSPM nie wystarcza...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Narzędzie do hackowania offline, czyli Hashcat

Narzędzie do hackowania offline, czyli Hashcat

Na czym polegają ataki offline, czyli odzyskiwanie haseł z hashy omówiliśmy już we wcześniejszym artykule tutaj. Teraz czas przetestować konkretne narzędzie, najpopularniejszy łamacz hashy czyli Hashcat...