Bug do PlayStation Now permitia execução de código arbitrário no Windows

Bug in PlayStation Now for Windows

Um bug crítico corrigido no aplicativo PlayStation Now para Windows pode ser usado por sites maliciosos para executar código arbitrário. Gostaria de lembrar que este serviço já é utilizado por mais de 2,000,000 pessoas.

A vulnerabilidade foi descoberta neste verão pelo especialista em segurança cibernética Parsia Hakimian e relatada por meio do recém-lançado programa oficial de recompensas por bugs do PlayStation no HackerOne.. O problema afetou a versão do PS Now 11.0.2 e anteriores em computadores que executam o Windows 7 SP1 ou posterior.

O pesquisador descobriu que devido a problemas de conexão com o aplicativo por meio de um web socket, sites abertos em qualquer navegador podem enviar solicitações ao aplicativo e carregar URLs maliciosos, o que poderia então desencadear a execução arbitrária de código no sistema.

A versão do aplicativo PlayStation Now 11.0.2 é vulnerável à execução remota de código (RCE). Qualquer site carregado em qualquer navegador na mesma máquina pode executar código arbitrário na máquina por meio de uma conexão websocket vulnerável.postou Parsia Hakimian no HackerOne.

Essencialmente, o aplicativo configurou um servidor de soquete da web local que não verificou a origem das solicitações recebidas, que permitiu que sites enviassem solicitações do PlayStation Now. Para explorar este erro com sucesso, os invasores devem convencer o usuário do PS Now, cujo dispositivo eles querem hackear, abrir um site malicioso especialmente criado. Por exemplo, enviando um link para esse recurso em um e-mail de phishing, deixando no fórum, no canal Discord, e assim por diante.

Além disso, o aplicativo Electron AGL lançado pelo PlayStation Now pode ter sido instruído a carregar sites específicos usando comandos enviados ao soquete web do servidor. AGL também pode ser usado para executar aplicativos locais. Além disso, o aplicativo AGL Electron permitiu que o JavaScript acionasse novos processos em páginas da web carregadas, essencialmente fazendo o código rodar também.

Atualmente, o bug crítico já foi corrigido, e Hakimian recebeu uma recompensa de $15,000 por sua descoberta, apesar do fato de a vulnerabilidade não se enquadrar nas condições da recompensa de bugs: afetou um aplicativo do Windows, e não envolveu nenhum dos sistemas alvo, incluído no programa (Playstation 4 e Playstation 5 sistemas, sistemas operacionais, acessórios, ou PlayStation Network.).

Meu bug de $ 15 mil no PlayStation foi finalmente divulgado. Minha única dica é ler todos os bugs do @taviso. Estes são essencialmente dois de seus bugs públicos encadeados.postado por Parsia Hakimian no Twitter.

Deixe-me lembrá-lo que o pesquisador encontrou acidentalmente um bug de dia 0 no Windows 7 e Windows Servidor 2008.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *