Nueva vulnerabilidad descubierta en ES File Explorer para Android: Están tus archivos expuestos

El investigador de seguridad Elliot Alderson anunció el descubrimiento de una nueva vulnerabilidad en ES File Explorer para Android. Se informó que esta vulnerabilidad puede exponer archivos e información del dispositivo a cualquier persona en la misma red con solo abrir la aplicación una vez. Después de que se lance la aplicación, ES deja el puerto 59777 abierto en el teléfono, lo que permite a los atacantes acceder al teléfono explotando ese puerto abierto para inyectar un paquete JSON.

ES fue informado del problema y lanzó una versión actualizada en la tienda de Google Play, por lo que los usuarios deben actualizar de inmediato.

Es importante tener en cuenta que cuando revisé la aplicación en Google Play, me sorprendí al descubrir que también la tenía instalada, así que la actualicé rápidamente. Esto puede ser común cuando se trata del mundo de Android, especialmente si eres un entusiasta de la tecnología como yo, a quien le gusta probar y revisar varias aplicaciones. Por lo tanto, cuando escuches sobre un problema con una aplicación determinada, siempre verifica si la tienes en tu dispositivo si no estás seguro.

¿Cómo se puede obtener información de un dispositivo?

Tuve la oportunidad de hablar con Craig Young, investigador de seguridad informática del equipo de investigación de vulnerabilidades y exposiciones de Tripwire (VERT), sobre cómo se pueden obtener archivos/información del sistema de un dispositivo, entre otros temas de seguridad.

Scott Matteson: ¿Puedes proporcionar un ejemplo de cómo se pueden obtener archivos/información del sistema de un dispositivo, entre otros temas de seguridad?

Craig Young: Los archivos y detalles del dispositivo se pueden obtener a través de solicitudes web especializadas dirigidas al teléfono. El ejemplo más sencillo sería una conexión Wi-Fi pública, como la de un café. En este escenario, cualquier otra persona en la misma red Wi-Fi podría utilizar una herramienta de hacking de uso gratuito para identificar teléfonos o tablets conectados a la red y que ejecuten la aplicación vulnerable. El atacante podría utilizar este programa para listar qué archivos y aplicaciones se encuentran en el dispositivo, así como información general sobre el sistema.

5 formas de mejorar la seguridad cibernética en tu empresa

Un ataque más sofisticado sería que el atacante enviara correos electrónicos no deseados, mensajes instantáneos y mensajes de texto con enlaces a una página de ataque. Una vez que se carga, la página de ataque puede descubrir dispositivos vulnerables conectados a la misma red que quien abrió el enlace del atacante. Alternativamente, un atacante puede insertar este contenido malicioso en anuncios y pagar a sitios web populares para que entreguen el exploit a los visitantes.

Scott Matteson: ¿Los datos/información de las tarjetas micro-SD también pueden estar en riesgo?

Craig Young: Los datos que están principalmente en riesgo son los archivos descargados, así como las imágenes y videos realizados en el dispositivo. En la mayoría de los casos, todos los archivos en una tarjeta micro-SD instalada serían accesibles para el atacante.

Scott Matteson: ¿Recomiendas que los usuarios cambien a opciones alternativas a ES File Explorer?

Craig Young: Sí, recomiendo que todos los usuarios de ES File Explorer dejen de utilizar la aplicación. Incluso con la última actualización para corregir esta vulnerabilidad, la aplicación sigue escuchando en la red y es probable que tarde o temprano se descubra otro exploit. Francamente, no hay necesidad de una aplicación como ES File Explorer en un dispositivo Android moderno.

Scott Matteson: ¿Cómo se puede detectar normalmente una vulnerabilidad de este tipo?

Cómo configurar un servidor de salto (jump host) con SSH en Linux

Craig Young: Hay muy pocas opciones para detectar estos ataques en curso. Si un ataque ha ocurrido en el pasado, es muy poco probable que haya alguna evidencia de la pérdida de datos.

Scott Matteson: ¿Cómo se puede proteger contra este tipo de cosas (antimalware, registros del sistema, etc.)?

Craig Young: Eliminar la aplicación es la única forma de estar protegido. Aunque actualizar a la última versión evita el ataque conocido actualmente, no hay motivo para confiar en esta aplicación o esperar que no se descubra una falla similar. Creo que es poco probable que algún software antimalware para dispositivos móviles haya protegido contra esto. Si bien existen algunas aplicaciones de firewall que podrían prevenir el ataque, desconozco alguna herramienta de este tipo que haya protegido al usuario sin que este supiera acerca de la vulnerabilidad y aplicara una configuración especial.

Cómo crear una cuenta administrativa oculta en macOS

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Nueva vulnerabilidad descubierta en ES File Explorer para Android: Están tus archivos expuestos , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.