Stor sårbarhet funnet i Android ES File Explorer-appen

Rapport: Et flertall webapper har sikkerhetshull. En ny rapport fant at en stor prosentandel av webapper inneholdt minst ett sikkerhetssårbarhet, sier Brandon Vigliarolo fra TechRepublic.

Sikkerhetsforsker Elliot Alderson kunngjorde funnet av en ny sårbarhet i ES File Explorer for Android. Det ble rapportert at sårbarheten kan eksponere filer og informasjon på enheten for alle i det samme nettverket bare ved å åpne appen en gang. Etter at appen er lansert, lar ES port 59777 være åpen på telefonen, som deretter kan gjøre det mulig for angripere å få tilgang til telefonen ved å utnytte den åpne porten for å injisere en JSON nyttelast.

Mer om cybersecurity

  • Cybersikkerhet i 2020: Åtte skremmende spådommer
  • De ti viktigste cyberangrepene i tiåret
  • Slik blir du en cybersecurity-proff: Et jukseark
  • Famous con man Frank Abagnale: Kriminalitet er 4000 ganger enklere i dag

ES ble gjort oppmerksom på problemet og ga ut en oppdatert versjon i Google Play-butikken, så brukerne bør oppgradere umiddelbart.

Merk at da jeg gjennomgikk appen i Google Play-butikken, ble jeg overrasket over å finne ut at jeg også hadde den installert, og derfor oppdaterte jeg den raskt. Dette kan være vanlig når du arbeider med Android-verdenen, spesielt hvis du er en tekniker som meg som liker å prøve og gjennomgå forskjellige apper. Så når du hører om et problem med en gitt app, må du alltid sjekke om det er på enheten din hvis du ikke er sikker.

I følge Craig Young, datasikkerhetsforsker for Tripwires VERT (Vulnerability and Exposure Research Team), er sikkerhetsproblemet ES File Explorer 'Open Port' langt mer alvorlig enn opprinnelig rapportert.

"Sannheten er at angripere faktisk ikke trenger å være i samme nettverk som offertelefonen takket være DNS-rebinding, " sa Young. "Med denne angrepsmodellen kan et nettsted lastet på telefonen eller av en hvilken som helst bruker i samme nettverk direkte samhandle med den sårbare HTTP-serveren. Dette gjør det mulig for en ekstern angriper å høste filer og systeminformasjon fra sårbare enheter. Et angrep kan bli lansert gjennom hacket websider, ondsinnet annonsering eller til og med en tweetet video. "

Hvordan høste informasjon fra en enhet

Jeg hadde sjansen til å snakke med Young om hvordan filer / systeminformasjon kan høstes fra en enhet, blant andre sikkerhetsemner.

Scott Matteson: Kan du gi et eksempel på hvordan filer / systeminformasjon kan høstes fra en enhet, blant andre sikkerhetsemner?

Craig Young: Filer og enhetsdetaljer kan høstes gjennom spesialiserte nettforespørsler rettet mot telefonen. Det enkleste eksemplet ville være et offentlig Wi-Fi som en kafé. I dette scenariet kan alle andre på samme Wi-Fi bruke et fritt tilgjengelig hackingverktøy for å identifisere telefoner eller nettbrett som er koblet til nettverket og kjøre den sårbare applikasjonen. Angriperen kan bruke dette programmet til å liste opp hvilke filer og apper som er på enheten, samt generell informasjon om systemet.

Et mer sofistikert angrep ville være for angriperen å sende spam e-post, IM og SMS med lenker til en angrepsside. Når angrepssiden er lastet, kan den oppdage sårbare enheter koblet til det samme nettverket som den som åpnet angriperens kobling. Alternativt kan en angriper implantere dette skadelige innholdet i reklame og betale populære nettsteder for å levere utnyttelsen til besøkende.

Scott Matteson: Kan data / informasjon fra mikro-SD-kort også være i faresonen?

Craig Young: Data, som først og fremst er i faresonen, vil bli lastet ned filer så vel som bilder og videoer laget på enheten. I de fleste tilfeller vil alle filene på et installert micro-SD-kort være tilgjengelige for angriperen.

Scott Matteson: Anbefaler du at brukerne bytter til alternative alternativer fra ES File Explorer?

Craig Young: Ja. Jeg anbefaler at alle ES File Explorer-brukere slutter å bruke applikasjonen. Selv med den siste oppdateringen for å rette opp dette sikkerhetsproblemet, lytter applikasjonen fremdeles på nettverket, og jeg regner med at det bare er et spørsmål om tid før en annen utnyttelse blir oppdaget. Helt ærlig er det uansett ikke behov for en applikasjon som ES File Explorer på en moderne Android-enhet.

Scott Matteson: Hvordan kan en sårbarhet av denne art normalt oppdages?

Craig Young: Det er veldig lite i veien for alternativer for å oppdage disse angrepene som pågår. Hvis et angrep har skjedd i det siste, er det høyst usannsynlig at det vil være bevis på tap av data.

Scott Matteson: Hvordan kan denne typen ting beskyttes mot (anti-malware, systemlogger osv.)?

Craig Young: Å fjerne appen er den eneste måten å beskyttes. Selv om oppgradering til den nyeste versjonen forhindrer det for øyeblikket kjente angrepet, er det ingen grunn til å stole på denne applikasjonen eller å forvente at en lignende feil ikke vil bli oppdaget. Jeg synes det er lite sannsynlig at en hvilken som helst mobil anti-malware programvare ville ha beskyttet mot dette. Selv om det er noen brannmur-applikasjoner, som kan være i stand til å forhindre angrepet, er jeg ikke klar over noe slikt verktøy som ville ha beskyttet brukeren uten at brukeren vet om sårbarheten og bruker en spesiell konfigurasjon.

Cybersecurity Insider Nyhetsbrev

Styrke organisasjonens IT-sikkerhetsforsvar ved å holde deg oppdatert om de siste nettbaserte sikkerhetsnyhetene, løsningene og beste praksis. Leveres tirsdager og torsdager

Registrer deg i dag

© Copyright 2020 | mobilegn.com