{"id":21597,"date":"2021-04-09T10:31:58","date_gmt":"2021-04-09T16:31:58","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=21597"},"modified":"2021-04-09T10:31:58","modified_gmt":"2021-04-09T16:31:58","slug":"is-txt-file-safe","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/is-txt-file-safe\/21597\/","title":{"rendered":"Qu\u00e9 tan seguros son los archivos de texto"},"content":{"rendered":"<p>Los empleados que reciben correos electr\u00f3nicos externos com\u00fanmente reciben informaci\u00f3n sobre los archivos que podr\u00edan representar un peligro. Por ejemplo, los archivos con extensi\u00f3n .exe, por naturaleza, no se consideran seguros, as\u00ed como los archivos .docx y .xlsx, los cuales pueden incluir macros maliciosos. Por otro lado, los archivos de texto, en general se consideran inofensivos, ya que, debido a su dise\u00f1o, no pueden incluir nada m\u00e1s que texto simple. Pero no siempre es as\u00ed.<\/p>\n<p>Los investigadores descubrieron una manera de explotar una vulnerabilidad (que ahora ya est\u00e1 parcheada) en el formato, y podr\u00edan encontrar m\u00e1s. En realidad, el formato de archivo no es el problema; el problema es la forma en la que los programas gestionan estos archivos.<\/p>\n<h2>Vulnerabilidad CVE-2019-8761 para Mac\u00a0OS<\/h2>\n<p>El investigador Paulos Yibelo <a href=\"https:\/\/www.paulosyibelo.com\/2021\/04\/this-man-thought-opening-txt-file-is.html\" target=\"_blank\" rel=\"noopener nofollow\">resalt\u00f3<\/a> una manera curiosa de atacar las computadoras con Mac\u00a0OS mediante archivos de texto. As\u00ed como muchas otras soluciones de protecci\u00f3n, el sistema de seguridad integrado de Mac\u00a0OS, Gatekeeper, clasifica a los archivos de texto como completamente fiables. Los usuarios pueden descargarlos y abrirlos con el editor integrado TextEdit sin verificaciones adicionales.<\/p>\n<p>Sin embargo, TextEdit es algo m\u00e1s sofisticado que el Bloc de notas de Microsoft Windows. Tiene m\u00e1s funciones, como mostrar el texto en negritas, permite que los usuarios cambien el color de la fuente, entre otras. Debido a que el formato .txt no est\u00e1 dise\u00f1ado para almacenar informaci\u00f3n de estilo, TextEdit asume la informaci\u00f3n t\u00e9cnica adicional para poder ejecutar la tarea. Por ejemplo, si un archivo empieza con la l\u00ednea &lt;!DOCTYPE HTML&gt;&lt;html&gt;&lt;head&gt;&lt;\/head&gt;&lt;body&gt;, TextEdit procesa las etiquetas HTML, incluso en un archivo con una extensi\u00f3n .txt.<\/p>\n<p>En esencia, si se escribe un c\u00f3digo HTML en un archivo de texto que inicia con esta l\u00ednea, TextEdit est\u00e1 obligado a procesar el c\u00f3digo, o al menos algunos de sus elementos.<\/p>\n<h2>Los ataques son posibles mediante los archivos de texto<\/h2>\n<p>Despu\u00e9s de una examinaci\u00f3n detallada de todas las posibilidades que un posible atacante tiene a su disposici\u00f3n mediante este m\u00e9todo, Yibelo descubri\u00f3 que la vulnerabilidad permite:<\/p>\n<ul>\n<li>Ataques de DoS. Gatekeeper no evita que se abran archivos locales desde un objeto con la extensi\u00f3n .txt. Por lo tanto, abrir un archivo de texto malicioso puede sobrecargar una computadora, por ejemplo, con el c\u00f3digo HTML para acceder al archivo <a href=\"https:\/\/es.wikipedia.org\/wiki\/dev\/zero\" target=\"_blank\" rel=\"noopener nofollow\">\/dev\/zero<\/a>, una fuente infinita de caracteres nulos.<\/li>\n<li>Identificar la verdadera direcci\u00f3n IP de un usuario. El c\u00f3digo en el archivo de texto puede llamar a AutoFS, un programa est\u00e1ndar para montar los sistemas de archivo, lo cual puede proporcionar acceso a un disco externo. Si bien est\u00e1 acci\u00f3n por s\u00ed misma es inofensiva, debido a que el proceso de montaje autom\u00e1tico obliga al n\u00facleo del sistema a enviar una solicitud de protocolo de control de transmisi\u00f3n (TCP), incluso si el usuario est\u00e1 detr\u00e1s de un servidor proxy, el creador del archivo de texto malicioso puede averiguar el momento exacto en qu\u00e9 se abri\u00f3 y registrar la direcci\u00f3n IP real.<\/li>\n<li>Robo de archivos. Es posible insertar archivos completos dentro de un documento de texto que contenga el atributo &lt;iframedoc&gt;. Por lo tanto, el archivo de texto malicioso puede obtener acceso a cualquier archivo en la computadora de la v\u00edctima despu\u00e9s transferir su contenido mediante un ataque de tipo <em>dangling markup<\/em>. Solo es necesario que el usuario abra el archivo.<\/li>\n<\/ul>\n<p>La vulnerabilidad se notific\u00f3 a Apple en diciembre de 2019, y se le asign\u00f3 el n\u00famero <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2019-8761\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2019-8761<\/a>. <a href=\"https:\/\/www.paulosyibelo.com\/2021\/04\/this-man-thought-opening-txt-file-is.html\" target=\"_blank\" rel=\"noopener nofollow\">En su publicaci\u00f3n, Paulos Yibelo<\/a> proporciona m\u00e1s informaci\u00f3n sobre explotar la vulnerabilidad.<\/p>\n<h2>C\u00f3mo mantenerse seguro<\/h2>\n<p>Una actualizaci\u00f3n de 2020 parcheo la vulnerabilidad <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2019-8761\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2019-8761<\/a>, pero esto no garantiza que errores relacionados con .txt no acechar\u00e1n en el software. Tambi\u00e9n podr\u00eda haber otras que nadie ha averiguado c\u00f3mo explotar, a\u00fan. Entonces, la respuesta correcta a la pregunta \u201c\u00bfEste archivo de texto es seguro?\u201d ser\u00eda: \u201cS\u00ed, por ahora. Pero mantente alerta.\u201d<\/p>\n<p>Por lo tanto, recomendamos <a href=\"https:\/\/k-asap.com\/es\/?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">capacitar a todos los empleados<\/a> para tratar cualquier archivo como una amenaza potencial, incluso si parece un inofensivo archivo de texto.<\/p>\n<p>En cualquier caso, es sensato pasar el control de todos los flujos de informaci\u00f3n de salida a un <a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/managed-detection-and-response?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">SOC externo<\/a> o interno.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>En general, los archivos con extensi\u00f3n .txt se consideran seguros. \u00bfPero, lo son?<\/p>\n","protected":false},"author":2581,"featured_media":21598,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[3692,5057,5056,410,647],"class_list":{"0":"post-21597","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-mac-os","9":"tag-texto","10":"tag-txt","11":"tag-vulnerabilidad","12":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/is-txt-file-safe\/21597\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/is-txt-file-safe\/22708\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/is-txt-file-safe\/18189\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/is-txt-file-safe\/24519\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/is-txt-file-safe\/22557\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/is-txt-file-safe\/25049\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/is-txt-file-safe\/24330\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/is-txt-file-safe\/30455\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/is-txt-file-safe\/9512\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/is-txt-file-safe\/39256\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/is-txt-file-safe\/16727\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/is-txt-file-safe\/17296\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/is-txt-file-safe\/14662\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/is-txt-file-safe\/26504\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/is-txt-file-safe\/26893\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/is-txt-file-safe\/23735\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/is-txt-file-safe\/29081\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/is-txt-file-safe\/28879\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/vulnerabilidad\/","name":"vulnerabilidad"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21597","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=21597"}],"version-history":[{"count":6,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21597\/revisions"}],"predecessor-version":[{"id":21604,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21597\/revisions\/21604"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/21598"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=21597"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=21597"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=21597"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}