{"id":25049,"date":"2021-04-14T12:57:49","date_gmt":"2021-04-14T10:57:49","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=25049"},"modified":"2021-04-14T12:57:49","modified_gmt":"2021-04-14T10:57:49","slug":"is-txt-file-safe","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/is-txt-file-safe\/25049\/","title":{"rendered":"\u00bfSon seguros los archivos de texto?"},"content":{"rendered":"<p>Los empleados que reciben correos electr\u00f3nicos externos com\u00fanmente reciben informaci\u00f3n sobre los archivos que podr\u00edan representar un peligro. Por ejemplo, los archivos con extensi\u00f3n .exe, por naturaleza, no se consideran seguros, as\u00ed como los archivos .docx y .xlsx, que pueden incluir macros maliciosos. Por otro lado, los archivos de texto, en general se consideran inofensivos, ya que, debido a su dise\u00f1o, no pueden incluir nada m\u00e1s que texto simple. Pero no siempre es as\u00ed.<\/p>\n<p>Unos investigadores han descubierto una forma de explotar una vulnerabilidad (ya parcheada) en dicho formato y podr\u00edan encontrar m\u00e1s. En realidad, el formato de archivo no es el problema; el problema es la forma en la que los programas gestionan estos archivos.<\/p>\n<h2>Vulnerabilidad CVE-2019-8761 para macOS<\/h2>\n<p>El investigador Paulos Yibelo <a href=\"https:\/\/www.paulosyibelo.com\/2021\/04\/this-man-thought-opening-txt-file-is.html\" target=\"_blank\" rel=\"noopener nofollow\">ha destacado<\/a> una forma curiosa de atacar los ordenadores con macOS mediante archivos de texto. As\u00ed como muchas otras soluciones de protecci\u00f3n, el sistema de seguridad integrado de macOS, Gatekeeper, clasifica los archivos de texto como completamente fiables. Los usuarios pueden descargarlos y abrirlos con el editor integrado TextEdit sin verificaciones adicionales.<\/p>\n<p>Sin embargo, TextEdit es algo m\u00e1s sofisticado que el Bloc de notas de Microsoft Windows. Incluye m\u00e1s funciones, como mostrar el texto en negritas, permitir que los usuarios cambien el color de la fuente, etc. Debido a que el formato .txt no est\u00e1 dise\u00f1ado para almacenar informaci\u00f3n de estilo, TextEdit asume la informaci\u00f3n t\u00e9cnica adicional para poder ejecutar la tarea. Por ejemplo, si un archivo empieza con la l\u00ednea &lt;!DOCTYPE HTML&gt;&lt;html&gt;&lt;head&gt;&lt;\/head&gt;&lt;body&gt;, TextEdit procesa las etiquetas HTML, incluso en un archivo con una extensi\u00f3n .txt.<\/p>\n<p>En resumen, si se escribe un c\u00f3digo HTML en un archivo de texto que inicia con esta l\u00ednea, TextEdit est\u00e1 obligado a procesar el c\u00f3digo, o al menos algunos de sus elementos.<\/p>\n<h2>Los ataques mediante los archivos de texto existen<\/h2>\n<p>Despu\u00e9s de una examinaci\u00f3n detallada de todas las posibilidades que un atacante potencial tiene a su disposici\u00f3n mediante este m\u00e9todo, Yibelo descubri\u00f3 que la vulnerabilidad permite:<\/p>\n<ul>\n<li>Los ataques de DoS. Gatekeeper no evita que se abran archivos locales desde un objeto con la extensi\u00f3n .txt. Por lo tanto, abrir un archivo de texto malicioso puede sobrecargar un ordenador, por ejemplo, con el c\u00f3digo HTML para acceder al archivo <a href=\"https:\/\/es.wikipedia.org\/wiki\/dev\/zero\" target=\"_blank\" rel=\"noopener nofollow\">\/dev\/zero<\/a>, una fuente infinita de caracteres nulos.<\/li>\n<li>La identificaci\u00f3n de la aut\u00e9ntica direcci\u00f3n IP de un usuario. El c\u00f3digo en el archivo de texto puede llamar a AutoFS, un programa est\u00e1ndar para montar sistemas de archivo, lo que puede proporcionar acceso a un disco externo. Si bien est\u00e1 acci\u00f3n por s\u00ed misma es inofensiva, dado que el proceso de montaje autom\u00e1tico obliga al n\u00facleo del sistema a enviar una solicitud de protocolo de control de transmisi\u00f3n (TCP por sus siglas en ingl\u00e9s), aunque el usuario est\u00e9 detr\u00e1s de un servidor <em>proxy<\/em>, el creador del archivo del texto malicioso puede averiguar el momento exacto en qu\u00e9 se abri\u00f3 y registrar la direcci\u00f3n IP real.<\/li>\n<li>El robo de archivos. Es posible insertar archivos completos dentro de un documento de texto que contenga el atributo &lt;iframedoc&gt;. Por lo tanto, el archivo de texto malicioso puede obtener acceso a cualquier archivo del ordenador de la v\u00edctima y despu\u00e9s transferir su contenido mediante un ataque de tipo <em>dangling markup<\/em>. Solo se necesita que el usuario abra el archivo.<\/li>\n<\/ul>\n<p>Esta vulnerabilidad se notific\u00f3 a Apple en diciembre del 2019 y se le asign\u00f3 el n\u00famero <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2019-8761\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2019-8761<\/a>. <a href=\"https:\/\/www.paulosyibelo.com\/2021\/04\/this-man-thought-opening-txt-file-is.html\" target=\"_blank\" rel=\"noopener nofollow\">En su publicaci\u00f3n, Paulos Yibelo<\/a> proporciona m\u00e1s informaci\u00f3n sobre la explotaci\u00f3n de la vulnerabilidad.<\/p>\n<h2>C\u00f3mo mantenerse a salvo<\/h2>\n<p>Una actualizaci\u00f3n del 2020 parche\u00f3 la vulnerabilidad <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2019-8761\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2019-8761<\/a>, pero esto no garantiza que los <em>bugs<\/em> relacionados con .txt no acechen en el <em>software<\/em>. Tambi\u00e9n podr\u00eda haber otras que nadie ha averiguado a\u00fan c\u00f3mo explotar. Entonces, la respuesta correcta a la pregunta \u201c\u00bfEste archivo de texto es seguro?\u201d ser\u00eda: \u201cS\u00ed, por ahora. Pero mantente alerta\u201d.<\/p>\n<p>Por lo tanto, te recomendamos <a href=\"https:\/\/k-asap.com\/es\/?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">formar a todos los empleados<\/a> para que traten cualquier archivo como una amenaza potencial, incluso aunque parezca un archivo de texto inofensivo.<\/p>\n<p>En cualquier caso, es sensato pasar el control de todos los flujos de informaci\u00f3n de salida a un <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/managed-detection-and-response?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">SOC externo<\/a> o interno.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>En general, los archivos con extensi\u00f3n .txt se consideran seguros. Pero \u00bflo son? <\/p>\n","protected":false},"author":2581,"featured_media":25051,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,2755],"tags":[671,3282,3281,784],"class_list":{"0":"post-25049","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-macos","11":"tag-texto","12":"tag-txt","13":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/is-txt-file-safe\/25049\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/is-txt-file-safe\/22708\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/is-txt-file-safe\/18189\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/is-txt-file-safe\/24519\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/is-txt-file-safe\/22557\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/is-txt-file-safe\/21597\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/is-txt-file-safe\/24330\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/is-txt-file-safe\/30455\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/is-txt-file-safe\/9512\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/is-txt-file-safe\/39256\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/is-txt-file-safe\/16727\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/is-txt-file-safe\/17296\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/is-txt-file-safe\/14662\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/is-txt-file-safe\/26504\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/is-txt-file-safe\/30449\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/is-txt-file-safe\/26893\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/is-txt-file-safe\/23735\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/is-txt-file-safe\/29081\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/is-txt-file-safe\/28879\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25049","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=25049"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25049\/revisions"}],"predecessor-version":[{"id":25054,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25049\/revisions\/25054"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/25051"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=25049"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=25049"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=25049"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}