{"id":28329,"date":"2023-01-27T12:33:53","date_gmt":"2023-01-27T10:33:53","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=28329"},"modified":"2023-01-27T12:33:53","modified_gmt":"2023-01-27T10:33:53","slug":"signal-desktop-file-vulnerabilities","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/signal-desktop-file-vulnerabilities\/28329\/","title":{"rendered":"Nuevas vulnerabilidades en Signal: \u00bfson peligrosas?"},"content":{"rendered":"<p>El investigador de ciberseguridad John Jackson <a href=\"https:\/\/johnjhacking.com\/blog\/cve-2023-24068-cve-2023-24069\/\" target=\"_blank\" rel=\"noopener nofollow\">ha publicado un estudio<\/a> sobre dos vulnerabilidades que encontr\u00f3 en el cliente de escritorio del mensajero Signal: la <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2023-24069\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-24069<\/a> y la <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2023-24068\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-24068<\/a> que, de acuerdo con el experto, podr\u00edan explotar los ciberdelincuentes para el espionaje. Dado que las aplicaciones de escritorio de Signal para todos los sistemas operativos tienen una base de c\u00f3digo com\u00fan, ambas vulnerabilidades est\u00e1n presentes no solo en el cliente de Windows, sino tambi\u00e9n en los clientes de MacOS y Linux. Todas las versiones hasta la \u00faltima (6.2.0) son vulnerables. A continuaci\u00f3n, analizamos los peligros reales de esta amenaza.<\/p>\n<h2>\u00bfQu\u00e9 son las vulnerabilidades CVE-2023-24069 y CVE-2023-24068?<\/h2>\n<p>La primera vulnerabilidad, la CVE-2023-24069, radica en un mecanismo mal concebido que maneja los archivos enviados a trav\u00e9s de Signal. Cuando env\u00edas un archivo al chat de Signal, el cliente de escritorio lo guarda en un directorio local y, cuando se elimina, desaparece del directorio\u2026 a menos que alguien responda o lo reenv\u00ede a otro chat. Adem\u00e1s, a pesar de que Signal se posiciona como un mensajero seguro y todas las comunicaciones a trav\u00e9s de \u00e9l est\u00e1n cifradas, los archivos se almacenan sin protecci\u00f3n.<\/p>\n<p>La vulnerabilidad CVE-2023-24068 se encontr\u00f3 durante el estudio posterior del cliente, que carece de un mecanismo de validaci\u00f3n de archivos, lo que permite que el atacante los reemplace. Es decir, si el archivo reenviado se ha abierto en el cliente de escritorio, alguien puede reemplazarlo en la carpeta local con uno falso. Por lo tanto, en las siguientes transferencias, el usuario distribuir\u00e1 el archivo cambiado en lugar del que estaba destinado a reenviar.<\/p>\n<h2>\u00bfSon peligrosas estas vulnerabilidades?<\/h2>\n<p>Los posibles riesgos de la CVE-2023-24069 son m\u00e1s o menos l\u00f3gicos. Por ejemplo, si un usuario de la versi\u00f3n de escritorio de Signal deja el ordenador desbloqueado y desatendido, alguien puede obtener acceso a los archivos enviados a trav\u00e9s de Signal. Lo mismo puede ocurrir si el cifrado de disco completo est\u00e1 habilitado en el ordenador y el propietario suele dejarlo desprotegido por ah\u00ed, como en una habitaci\u00f3n de hotel.<\/p>\n<p>La explotaci\u00f3n de la segunda vulnerabilidad requiere una estrategia m\u00e1s integral. Por ejemplo, supongamos que una persona recibe y env\u00eda archivos con frecuencia a trav\u00e9s de la aplicaci\u00f3n de escritorio de Signal; como un gerente que env\u00eda tareas a sus subordinados. En esta situaci\u00f3n, cualquier atacante con acceso a su ordenador podr\u00eda reemplazar uno de los archivos o, para pasar m\u00e1s desapercibido, modificar el documento existente, por ejemplo, insertando un <em>script<\/em> malicioso. Entonces, en las pr\u00f3ximas transferencias de ese mismo archivo, su propietario estar\u00e1 propagando el malware a sus contactos.<\/p>\n<p>Cabe destacar que la explotaci\u00f3n de ambas vulnerabilidades solo es posible si el atacante ya tiene acceso al ordenador de la v\u00edctima. Y, aunque lo parezca, no es tan inveros\u00edmil, dado que no estamos hablando necesariamente de acceso f\u00edsico. Bastar\u00eda con infectar el ordenador con un malware que permita la manipulaci\u00f3n de archivos a desconocidos.<\/p>\n<h2>\u00bfC\u00f3mo protegerte?<\/h2>\n<p>De acuerdo con CVE Program, los desarrolladores de Signal <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2023-24069\" target=\"_blank\" rel=\"noopener nofollow\">no conceden tanta relevancia<\/a> a estas vulnerabilidades y afirman que su producto no debe ni puede proteger contra los atacantes con este nivel de acceso al sistema de la v\u00edctima. Por lo tanto, el mejor consejo ser\u00eda que dejes de usar la versi\u00f3n de escritorio de Signal (y las versiones de escritorio de los mensajeros en general). Pero si lo necesitas para ciertas tareas del trabajo, entonces te recomendamos que:<\/p>\n<ul>\n<li>ense\u00f1es a tus empleados la importancia de no dejar desatendido y desbloqueado el ordenador;<\/li>\n<li>utilices siempre el cifrado de disco completo en los dispositivos corporativos;<\/li>\n<li>utilices <a href=\"https:\/\/www.kaspersky.es\/small-business-security\/small-office-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad<\/a> que pueden detectar y detener el malware y los intentos de acceso no autorizado a tus datos.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>Unos investigadores han encontrado vulnerabilidades en el cliente de escritorio del mensajero Signal. Analizamos los riesgos de seguridad.<\/p>\n","protected":false},"author":2698,"featured_media":28330,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2755],"tags":[184,3517,3313,784],"class_list":{"0":"post-28329","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-cifrado","10":"tag-mensajeros","11":"tag-signal","12":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/signal-desktop-file-vulnerabilities\/28329\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/signal-desktop-file-vulnerabilities\/25103\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/signal-desktop-file-vulnerabilities\/20597\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/signal-desktop-file-vulnerabilities\/27728\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/signal-desktop-file-vulnerabilities\/25426\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/signal-desktop-file-vulnerabilities\/25784\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/signal-desktop-file-vulnerabilities\/27538\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/signal-desktop-file-vulnerabilities\/34587\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/signal-desktop-file-vulnerabilities\/46978\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/signal-desktop-file-vulnerabilities\/20047\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/signal-desktop-file-vulnerabilities\/20665\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/signal-desktop-file-vulnerabilities\/29688\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/signal-desktop-file-vulnerabilities\/25808\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/signal-desktop-file-vulnerabilities\/31466\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/signal-desktop-file-vulnerabilities\/31179\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28329","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=28329"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28329\/revisions"}],"predecessor-version":[{"id":28331,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28329\/revisions\/28331"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/28330"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=28329"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=28329"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=28329"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}