Vulnerabilidad de día cero de Dropbox que explota a las víctimas al acceder a archivos del sistema

La popular plataforma de almacenamiento de archivos Dropbox tiene una nueva vulnerabilidad descubierta en su día cero. La aplicación de actualización del servicio tiene un agujero de seguridad que podría permitir a cualquier persona acceder al área reservada del SISTEMA del dispositivo y explorarla más.

¡No es la aplicación, sino su servicio adicional!

Esta vulnerabilidad fue descubierta por primera vez por el investigador de seguridad Chris Danielle y Decoder el día cero y le dijeron a Dropbox que la arreglara. Desde el 18 de septiembre (fecha informada), la compañía ha reconocido esta falla, pero aún no ha lanzado ningún parche hasta la fecha.

Es decir, la aplicación de Dropbox actual no es vulnerable, pero está al lado de la aplicación de servicio, ya que Dropbox Updater es lo suficientemente vulnerable como para permitir que los piratas informáticos exploten el host. El actualizador de Dropbox es un servicio que se instala junto con la aplicación de escritorio de Dropbox y es responsable de verificar y actualizar periódicamente el servicio a la última versión.

Vulnerabilidad de Dropbox Zero Day
Imagen de Trend Micro

En una publicación de blog, Decoder explicó cómo se aprovechó esta vulnerabilidad para obtener acceso al SISTEMA central de la víctima. La validación de esta declaración se realizó en la versión más reciente de Dropbox. 87.4.138. El defecto crítico aquí es que los vulnerables «dropboxupdate«El servicio puede escribir / cambiar los archivos de registro en la ruta de la unidad C: ProgramData Dropbox Update Log. Dado que el actualizador tiene permisos para el SISTEMA para las tareas programadas, su explotación puede permitir que cualquiera ingrese a un dispositivo host.

Aunque es necesario adivinar el nombre del archivo de registro para que funcione correctamente, ¡esto se puede hacer con herramientas de prueba creadas por James Forshaw de Google Project Zero! Ayudan a detener el proceso y realizan la pulverización de enlaces físicos para conocer el archivo de destino (archivo de registro). Reemplazar el código en el interior puede permitir el acceso al sistema.

Algunas soluciones rápidas

Por ahora, Dropbox aún no ha lanzado ningún parche para esta falla. Aún así, existe una solución llamada Micropatch que puede ayudar temporalmente. Los investigadores dicen que restringir el acceso a los archivos de registro puede ayudar a detener o al menos dañar el ataque.

0Patch, una plataforma que proporciona microparches para vulnerabilidades conocidas que se pueden utilizar antes de que la empresa oficial lance actualizaciones permanentes. Esta solución, como la describe Mitja Kolsek, CEO de Acros Security que hizo 0Parche,

“Decidimos que la solución más confiable sería simplemente cortar el código de registro de DropBox Updater. Esto no parece afectar negativamente la funcionalidad de DropBox o el proceso de actualización; simplemente deja el archivo de registro vacío, lo que hace que sea potencialmente más difícil para DropBox solucionar problemas en la computadora del usuario «.