{"id":25784,"date":"2023-01-26T16:47:56","date_gmt":"2023-01-26T22:47:56","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=25784"},"modified":"2023-01-26T16:47:56","modified_gmt":"2023-01-26T22:47:56","slug":"signal-desktop-file-vulnerabilities","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/signal-desktop-file-vulnerabilities\/25784\/","title":{"rendered":"\u00bfSon peligrosas las nuevas vulnerabilidades en Signal?"},"content":{"rendered":"<p>El investigador de ciberseguridad John Jackson <a href=\"https:\/\/johnjhacking.com\/blog\/cve-2023-24068-cve-2023-24069\/\" target=\"_blank\" rel=\"noopener nofollow\">ha publicado un estudio<\/a> sobre dos vulnerabilidades que encontr\u00f3 en la app de escritorio del servicio de mensajer\u00eda Signal: la <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2023-24069\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-24069<\/a> y la <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2023-24068\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-24068<\/a> que, de acuerdo con el experto, los ciberdelincuentes podr\u00edan explotar para espionaje. Dado que las aplicaciones de escritorio de Signal tienen una base de c\u00f3digo com\u00fan para todos los sistemas operativos, ambas vulnerabilidades est\u00e1n presentes no solo en la versi\u00f3n para Windows, sino tambi\u00e9n en los usuarios de MacOS y Linux. Todas las versiones son vulnerables, hasta la \u00faltima (6.2.0). Ahora analizaremos los peligros reales de esta amenaza.<\/p>\n<h2>\u00bfQu\u00e9 son las vulnerabilidades CVE-2023-24069 y CVE-2023-24068?<\/h2>\n<p>La primera vulnerabilidad, la CVE-2023-24069, radica en un mecanismo mal concebido que maneja los archivos enviados a trav\u00e9s de Signal. Cuando mandas un archivo al chat de Signal, la app de escritorio lo guarda en un directorio local y, cuando se elimina, desaparece del directorio\u2026 a menos que alguien responda o lo reenv\u00ede a otro chat. Adem\u00e1s, a pesar de que Signal se posiciona como una mensajer\u00eda segura y todas sus comunicaciones est\u00e1n cifradas, los archivos se almacenan sin protecci\u00f3n.<\/p>\n<p>La vulnerabilidad CVE-2023-24068 se encontr\u00f3 durante el estudio posterior del cliente, que carece de un mecanismo de validaci\u00f3n de archivos, lo que permite que el atacante los reemplace. O sea, si el archivo reenviado se abre en la app de escritorio, alguien puede reemplazarlo en la carpeta local con uno falso. Por ende, en las siguientes transferencias, el usuario distribuir\u00e1 el archivo cambiado en lugar del original que iba a reenviar.<\/p>\n<h2>\u00bfEstas vulnerabilidades son peligrosas?<\/h2>\n<p>Los riesgos posibles de la CVE-2023-24069 son m\u00e1s o menos l\u00f3gicos. Por ejemplo, si un usuario de la versi\u00f3n de escritorio de Signal deja su computadora desbloqueada y desatendida, alguien puede obtener acceso a los archivos enviados mediante Signal. Lo mismo puede pasar si el cifrado de disco completo est\u00e1 habilitado en la computadora y el propietario suele dejarla por ah\u00ed sin protecci\u00f3n, como en un cuarto de hotel.<\/p>\n<p>La explotaci\u00f3n de la segunda vulnerabilidad requiere una estrategia m\u00e1s integral. Por ejemplo, si una persona recibe y env\u00eda archivos frecuentemente a trav\u00e9s de la aplicaci\u00f3n de escritorio de Signal; como un gerente que manda tareas a sus subordinados. En este caso, cualquier atacante con acceso a su computadora podr\u00eda reemplazar uno de los archivos o, para pasar m\u00e1s desapercibido, modificar el documento existente, por ejemplo, insertando un <em>script<\/em> malicioso. Entonces, en los siguientes env\u00edos de ese mismo archivo, su propietario estar\u00e1 enviando malware a sus contactos.<\/p>\n<p>Cabe destacar que la explotaci\u00f3n de ambas vulnerabilidades solo es posible si el atacante ya tiene acceso a la computadora de la v\u00edctima. Y, aunque inveros\u00edmil, no lo es tanto, dado que no hablamos de un acceso f\u00edsico necesariamente. Bastar\u00eda con infectar la computadora con un malware que permita a desconocidos la manipulaci\u00f3n de archivos.<\/p>\n<h2>\u00bfC\u00f3mo protegerte?<\/h2>\n<p>Seg\u00fan CVE Program, los desarrolladores de Signal <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2023-24069\" target=\"_blank\" rel=\"noopener nofollow\">no conceden tanta relevancia<\/a> a estas vulnerabilidades y afirman que su producto no debe ni puede proteger ante los atacantes con este nivel de acceso al sistema de la v\u00edctima. Por ende, el mejor consejo ser\u00eda que dejes de usar la versi\u00f3n de escritorio de Signal (y las versiones de escritorio de todo servicio de mensajer\u00eda en general). Pero si lo necesitas para ciertas tareas del trabajo, entonces te recomendamos que:<\/p>\n<ul>\n<li>ense\u00f1es a tus empleados la importancia de no dejar descuidada y desbloqueada su computadora;<\/li>\n<li>utilices siempre el cifrado de disco completo en los dispositivos corporativos;<\/li>\n<li>utilices <a href=\"https:\/\/latam.kaspersky.com\/small-business-security\/small-office-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad<\/a> que pueden detectar y detener el malware y los intentos de acceso no autorizado a tus datos.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>Unos investigadores encontraron vulnerabilidades en la app de escritorio del servicio de mensajer\u00eda de Signal. Analizamos los riesgos de seguridad.<\/p>\n","protected":false},"author":2698,"featured_media":25785,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3540],"tags":[70,1055,5224,647],"class_list":{"0":"post-25784","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-cifrado","10":"tag-mensajeria","11":"tag-signal","12":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/signal-desktop-file-vulnerabilities\/25784\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/signal-desktop-file-vulnerabilities\/25103\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/signal-desktop-file-vulnerabilities\/20597\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/signal-desktop-file-vulnerabilities\/27728\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/signal-desktop-file-vulnerabilities\/25426\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/signal-desktop-file-vulnerabilities\/28329\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/signal-desktop-file-vulnerabilities\/27538\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/signal-desktop-file-vulnerabilities\/34587\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/signal-desktop-file-vulnerabilities\/46978\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/signal-desktop-file-vulnerabilities\/20047\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/signal-desktop-file-vulnerabilities\/20665\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/signal-desktop-file-vulnerabilities\/29688\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/signal-desktop-file-vulnerabilities\/25808\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/signal-desktop-file-vulnerabilities\/31466\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/signal-desktop-file-vulnerabilities\/31179\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25784","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=25784"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25784\/revisions"}],"predecessor-version":[{"id":25786,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25784\/revisions\/25786"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/25785"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=25784"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=25784"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=25784"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}