Notícias

Bugs triviais no utilitário Western Digital SSD coloca os proprietários em risco

Pesquisadores de segurança divulgaram detalhes sobre duas vulnerabilidades no aplicativo Western Digital e SanDisk SSD Dashboard que podem ser exploradas para induzir os usuários a executar código arbitrário em seus computadores.

Ambos os aplicativos são kits utilitários que ajudam os usuários a monitorar o desempenho de seus SSDs, bem como diagnosticar problemas e coletar informações sobre solução de problemas.

Os pacotes vêm com ferramentas para atualizações de firmware SSD e para leitura de detalhes da unidade (modelo, capacidade, atributos SMART).

Ataque man-in-the-middle fácil

Um hacker pode explorar as duas vulnerabilidades em um ataque intermediário para roubar relatórios de informações do sistema ou para servir malware, acionando uma atualização de aplicativo.

A mais severa das falhas é o uso do HTTP inseguro para se comunicar com o serviço web do Dashboard, descobriu um pesquisador de segurança da Trustwave.

“Usando uma captura de rede em execução no mesmo computador que o aplicativo, ficou claro que o aplicativo usa HTTP em vez de HTTPS para comunicação com o site da SanDisk” – Trustwave.

Quando o Dashboard faz uma solicitação de atualizações disponíveis, recebe um arquivo XML com o número de versão mais recente disponível para o utilitário.

Se o arquivo XML mostrar um número de versão maior do que a instalação atual, o aplicativo baixará e instalará o mesmo a partir do URL incluído, sem verificar o pacote.

Um invasor que intercepte a solicitação de atualização pode alterar a versão de lançamento, o que aciona o processo de atualização. Bu fornecer um endereço IP para o servidor hosing, um invasor pode empurrar malware para o sistema da vítima e executá-lo.

“O uso de HTTP torna-o suscetível a ataques man-in-the-middle. Aproveitando um hotspot desonesto, um invasor pode direcionar um computador usando o aplicativo da SanDisk para se juntar à rede e, em seguida, servir-lhe conteúdo malicioso.” – Trustwave

Esta vulnerabilidade recebeu o número de identificação CVE-2019-13467 e afeta os aplicativos Western Digital e SanDisk SSD Dashboard antes da versão 2.5.1.0. A correção do fabricante consiste em alternar o serviço de atualização para HTTPS.

Criptografando dados para nada

De natureza menos severa, o segundo bug de segurança (CVE-2019-13466) é uma senha codificada para criptografar os relatórios de clientes que os usuários enviam para a equipe de suporte para análise.

O pesquisador da Trustwave encontrou o bug depois de descarregar strings do arquivo binário principal – SanDiskSSDDashboard.exe.

Uma das cordas chamou sua atenção e provocou uma investigação sobre onde ela foi usada. Descobriu-se que a string era uma senha codificada usada para criptografar as informações do relatório.

"C:/Program Files (x86)/SanDisk/SSD Dashboard/7za.exe" a -tzip
"C:/SSD_Dashboard_Report.zip"
"C:/Users/martin/Desktop/SSD_Dashboard_Report_msinfo.txt"
"C:/SSD_Dashboard_Report_msinfo.txt" [email protected]!sk.1

A senha é a mesma para todas as instalações, de modo que um invasor que intercepte o relatório pode ler todos os dados incluídos, o que poderia ser uma identificação pessoal ou algum outro tipo de informação confidencial.

Em um comunicado publicado no início deste mês, a Western Digital informa que o problema foi resolvido com a queda da criptografia dos relatórios e forçando os usuários que precisam de suporte a enviar dados de relatórios para compartilhá-los diretamente com a equipe da empresa.

Fonte

Mais Lidas

To Top