El programa de mensajería intentaba ejecutar un recurso en una ruta no existente, permitiendo ubicar un malware para su ejecución con el cliente de Facebook
Investigadores de Reason Labs presentaron el pasado 11 de junio una vulnerabilidad en Facebook Messenger, la cual podía aprovecharse por malware para ejecutarse haciendo uso del popular cliente de mensajería instantánea. La vulnerabilidad, la cual ya ha sido solucionada, afectaba a la versión 480.5 del programa.
El fallo detectado consistía en una llamada a la ruta «C:\python27\Powershell.exe», la cual corresponde a un directorio creado por el instalador del intérprete de Python y que no suele existir en la mayoría de equipos. Un malware podía crear esta misma ruta sin requerir privilegios de administrador para facilitar la ejecución del malware aprovechando dicha llamada.
Facebook Messenger es una de las aplicaciones de mensajería instantáneas más populares, con cerca de 1,3 mil millones de usuarios activos al mes, accediendo muchos de estos a través del cliente de escritorio afectado. No obstante, no se han detectado ningún malware que haya aprovechado esta vulnerabilidad.
Los usuarios que han instalado el cliente a través de la tienda de Microsoft pueden actualizar ya Facebook Messenger a una versión que resuelve este fallo. En caso de haber instalado el cliente a través de otra vía, se recomienda descargar una versión igual o superior a la 480.6.
Más información:
Persistence method using Facebook Messenger desktop app:
https://blog.reasonsecurity.com/2020/06/11/persistence-method-using-facebook-messenger-desktop-app/
Comentarios recientes