CVE-2022-22707


Fecha: 6 de enero de 2022



Nivel de Impacto: Medio



Se encontró una vulnerabilidad XSS en los patrones de índice de Kibana, aplicación de frontend, la cual se define como parte del software que interactúa con los usuarios y que se encuentra sobre el Elastic Stack o Pila elástica, proporcionando capacidades de visualización de datos y de búsqueda para los datos indexados.

En qué consiste:

Usando esta vulnerabilidad, un usuario autenticado con permisos puede crear patrones de índice para inyectar javascript malicioso en el patrón de índice que podría ejecutarse contra otros usuarios, a esto se le llama un Cross Site Scripting, el cual permite a un atacante insertar scripts o secuencias de códigos maliciosos en el navegador web de un usuario, por lo tanto el ataque se produce en el código del sitio web que se ejecuta en el navegador, y no en el servidor del sitio.

Tipo de ataques XSS (Cross Site Scripting) :

  1. XSS Reflejado: Las secuencias de comandos reflejada entre sitios surgen cuando una aplicación recibe datos maliciosos en una solicitud HTTP y los incluye dentro de la respuesta inmediata.
  2. XSS Almacenado: Las secuencias de comandos almacenadas entre sitios (o XSS persistentes) surgen cuando una aplicación recibe datos de una fuente que no es de confianza y los incluye en sus respuestas HTTP posteriores.
  3. XSS Basado en DOM: El atacante puede modificar la interfaz de programación para los documentos HTML y XML (DOM), utilizando código JavaScript añadiendo nuevas etiquetas, modificando o eliminando otras, cambiando sus atributos HTML, cambiando el contenido de texto e incluyendo la inserción de código malicioso.

Principales Características:

➢ Recopilar datos personales.

➢ Robar credenciales de usuarios y contraseñas.

➢ Robar los cookies.

➢ Redireccionar a sitios maliciosos.

➢ Acceder al control del equipo de la víctima.

➢ Cambiar la apariencia visual del sitio.

Cómo protegerte de la Vulnerabilidad:

✔ Utiliza antivirus y comprueba que detecta malware correctamente.

✔ Mantén las aplicaciones y sistemas (navegadores web, antivirus, sistema operativo) actualizados. Los navegadores, por ejemplo, utilizan distintos filtros que analizan las solicitudes HTTP, el código HTML y las URLs para advertir o eliminar funciones sospechosas que se ejecutarán en el navegador.

✔ Utiliza frameworks que codifiquen el contenido para prevenir ataques XSS, como Ruby 3.0 o React JS.

✔ Filtra la entrada de datos del usuario lo más específicamente posible.

✔ Codifica los datos de salida para los usuarios (HTML, URLs, JavaScript y CSS). ✔ Aplica políticas de seguridad de contenido (CSP).

✔ Implementar un WAF (Web Application Firewall), al igual que con las inyecciones SQL, un firewall de aplicaciones web ayudan a impedir la ejecución de ataques XSS, filtrando y monitoreando el tráfico HTTP entre una aplicación e Internet.


Referencias:



Octubre 2024

Crítico
CVE-2024-9264

La CVE-2024-9264 fue descubierta el 26 de septiembre de 2024 y anunciada públicamente el 18 de octubre de 2024, siendo hallada en Grafana, una popular plataforma de visualización de datos. Esta vulnerabilidad permite a los atacantes remotos no autent

Crítico
CVE-2024-21378

En el 2023 investigadores del NetSpi descubrieron una vulnerabilidad remota que afectaba a Microsoft Outlook, la falla identificada como CVE-2024-21378 permitía a los atacantes autenticados ejecutar códigos maliciosos después de la autenticación, sin