ClickCease Xiaomi y las vulnerabilidades WPS: Alerta de riesgos de sobrescritura de archivos

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Xiaomi y las vulnerabilidades WPS: Alerta de riesgos de sobrescritura de archivos

Wajahat Raja

16 de mayo de 2024 - Equipo de expertos TuxCare

En el ámbito digital, la seguridad es primordial, especialmente cuando se trata de las aplicaciones que utilizamos a diario. Recientemente, han surgido preocupaciones sobre vulnerabilidades en aplicaciones populares de Android disponibles en Google Play Store. Las revelaciones del equipo de Inteligencia de Amenazas de Microsoft han desenterrado un WPS Office bautizado como ataque Dirty Stream, que pone de relieve los riesgos potenciales a los que se enfrentan los usuarios de ciertas aplicaciones de uso generalizado. Estas son Xiaomi y las vulnerabilidades de WPSentrelazadas con complejidades de path traversal, plantean una amenaza de sobrescritura de archivos, abriendo potencialmente la puerta a la explotación maliciosa.

Echemos un vistazo a los entresijos de estas vulnerabilidades de Xiaomi y WPS y explorar las medidas adoptadas para hacerles frente.

 

El ataque Dirty Stream: Comprender las vulnerabilidades de Xiaomi y WPS


Dimitrios Valsamaras, del equipo de Inteligencia de Amenazas de Microsoft, subraya la gravedad de la situación. Advierte de que este patrón de vulnerabilidad podría acarrear consecuencias nefastas, desde la ejecución arbitraria de código hasta el robo de tokens. En esencia, la
filtración de datos de Xiaomi otorga a actores malintencionados el poder de hacerse con el control de una aplicación, utilizando tokens robados para obtener acceso no autorizado a datos sensibles de usuarios y cuentas online.


Aplicaciones vulnerables

Los informes afirman que entre las numerosas aplicaciones susceptibles a esta vulnerabilidad del Xiaomi File Managerdestacan dos:

 

  1. Xiaomi File Manager (com.mi. Android.globalFileexplorer) - con más de 1.000 millones de instalaciones.
  2. WPS Office (cn.wps.moffice_eng) - un producto básico con más de 500 millones de instalaciones.

 

A pesar de los mecanismos de aislamiento integrados en Android, han aparecido vulnerabilidades en estas aplicaciones, lo que ha puesto de manifiesto posibles deficiencias en la arquitectura de seguridad de la plataforma.

 

Defectos del proveedor de contenidos


El proveedor de contenidos de Android, diseñado para facilitar el intercambio seguro de datos entre aplicaciones, se convierte inadvertidamente en el talón de Aquiles en este escenario. Aunque su objetivo es proporcionar un conducto seguro para el intercambio de archivos, los fallos de implementación permiten eludir las restricciones de lectura/escritura dentro del directorio de inicio de una aplicación. Valsamaras subraya la importancia de una validación rigurosa en este proceso, haciendo hincapié en la necesidad de un escrutinio meticuloso para frustrar posibles ataques.


Explotar la confianza: El papel de los proveedores de contenidos


El mecanismo de explotación se basa en la confianza ciega que la aplicación consumidora muestra hacia los datos entrantes. Aprovechando una intención explícita personalizada, los actores maliciosos pueden inyectar cargas útiles arbitrarias camufladas en nombres de archivo inocuos, engañando así a la aplicación desprevenida para que ejecute código malicioso. Este abuso de confianza puede tener consecuencias de gran alcance, desde la filtración clandestina de información confidencial hasta la ejecución de código malicioso.


Consecuencias de la vulnerabilidad Dirty Stream Android


Las ramificaciones de esta
Xiaomi y las vulnerabilidades WPS van más allá del mero compromiso de los datos. Al sobrescribir archivos críticos dentro del espacio de datos privados de la aplicación objetivo, los atacantes pueden manipular el comportamiento de la aplicación, comprometiendo potencialmente la privacidad y seguridad del usuario. Este exploit de sobrescritura de archivos en Android subraya la urgente necesidad de adoptar medidas de seguridad sólidas para protegerse de este tipo de ataques.


Mitigación del riesgo: Esfuerzos de rectificación por parte de Xiaomi y WPS Office


En respuesta a la revelación responsable, tanto Xiaomi como WPS Office han tomado medidas proactivas para abordar la vulnerabilidad, implementando correcciones a partir de febrero de 2024. Sin embargo, la omnipresencia de este tipo de
vulnerabilidades de seguridad de Android requiere una llamada a la acción más amplia dentro de la comunidad de desarrolladores. Microsoft aboga por auditorías exhaustivas de las aplicaciones para identificar y rectificar problemas similares, garantizando la integridad y seguridad de los ecosistemas Android.


Respuesta del sector: Orientación de Google sobre la gestión segura de nombres de archivo


Consciente de la gravedad de la situación, Google ha publicado directrices para los desarrolladores, haciendo hincapié en la importancia de la gestión segura de los nombres de archivo. Al instar a los desarrolladores a generar internamente nombres de archivo únicos en lugar de depender de entradas potencialmente comprometidas de aplicaciones de servidor, Google pretende reforzar la resistencia de las aplicaciones Android frente a la explotación. Para una protección
protección de datos móviles, es necesario aplicar medidas de seguridad de Android.


Conclusión


Las vulnerabilidades descubiertas en Xiaomi File Manager y WPS Office sirven como un duro recordatorio de las amenazas siempre presentes que acechan en el ecosistema Android. Dado que los usuarios confían sus datos confidenciales a estas aplicaciones, es imperativo que los desarrolladores den prioridad a la seguridad y la resistencia de su software. 

Mediante la vigilancia colectiva y esfuerzos concertadospodemos fortalecer las defensas de las aplicaciones Android, garantizando un entorno digital más seguro para todos. Para mejorar la seguridad, parchea Xiaomi File Manager con las últimas actualizaciones, así como actualizar WPS Office.

Las fuentes de este artículo incluyen artículos en The Hacker News y Radar tecnológico.

Resumen
Xiaomi y las vulnerabilidades WPS: Alerta de riesgos de sobrescritura de archivos
Nombre del artículo
Xiaomi y las vulnerabilidades WPS: Alerta de riesgos de sobrescritura de archivos
Descripción
Descubra lo último sobre las vulnerabilidades de Xiaomi y WPS. Aprenda cómo los riesgos de sobrescritura de archivos ponen sus datos en juego. Mantente informado para un uso seguro.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín