Pesquisadores descobrem bug de falsificação de editor no instalador do Microsoft Visual Studio

falsificação de editor no instalador do Microsoft Visual Studio

falsificação de editor no instalador do Microsoft Visual Studio

Os pesquisadores usaram uma técnica de análise denominada de "rastreamento de origem", que lhes permitiu identificar os pontos onde se originavam os anúncios fraudulentos.
Compartilhe

Pesquisadores descobrem bug de falsificação de editor no instalador do Microsoft Visual Studio

Pesquisadores de segurança alertaram sobre uma falha “facilmente explorável” no instalador do Microsoft Visual Studio que pode ser usada por um ator mal-intencionado para se passar por um editor legítimo e distribuir extensões maliciosas.

“Um agente de ameaça pode se passar por um editor popular e emitir uma extensão maliciosa para comprometer um sistema visado”, disse Dolev Taler, pesquisador da Varonis. “Extensões maliciosas foram usadas para roubar informações confidenciais, acessar e alterar códigos silenciosamente ou assumir o controle total de um sistema.”

A vulnerabilidade, rastreada como CVE-2023-28299 (pontuação CVSS: 5,5), foi corrigida pela Microsoft como parte de suas atualizações do Patch Tuesday de abril de 2023, descrevendo-a como uma falha de falsificação.

O bug descoberto por Varonis tem a ver com a interface de usuário do Visual Studio, que permite a falsificação de assinaturas digitais do editor.

Especificamente, ele ignora trivialmente uma restrição que impede os usuários de inserir informações na propriedade de extensão “nome do produto” abrindo um pacote do Visual Studio Extension ( VSIX ) como um arquivo .ZIP e, em seguida, adicionando manualmente caracteres de nova linha à marca DisplayName no arquivo “extension.vsixmanifest”.

Instalador do Microsoft Visual Studio

Ao introduzir caracteres de nova linha suficientes no arquivo vsixmanifest e adicionar texto falso de “Assinatura Digital”, descobriu-se que os avisos sobre a extensão não ser assinada digitalmente poderiam ser facilmente suprimidos, enganando assim um desenvolvedor para instalá-lo.

Em um cenário de ataque hipotético, um mal-intencionado poderia enviar um e-mail de phishing com a extensão VSIX falsificada, camuflando-a como uma atualização de software legítima e, após a instalação, obter uma posição na máquina de destino.

O acesso não autorizado pode então ser usado como uma plataforma de lançamento para obter um controle mais profundo da rede e facilitar o roubo de informações confidenciais.

“A baixa complexidade e os privilégios necessários tornam esse exploit fácil de armar”, disse Taler. “Atores de ameaças podem usar essa vulnerabilidade para emitir extensões maliciosas falsificadas com a intenção de comprometer os sistemas”.