PlayStation Now bugs let sites run malicious code on Windows PCs

Los errores de seguridad encontrados en la aplicación de Windows de juegos en la nube PlayStation Now (PS Now) permitieron a los atacantes ejecutar código arbitrario en dispositivos Windows que ejecutan versiones de aplicaciones vulnerables.

PlayStation Now alcanzó más de 2.2 millones de suscriptores [PDF] a fines de abril de 2020 desde el lanzamiento del servicio en 2014.

Las vulnerabilidades descubiertas por el cazarrecompensas de errores Parsia Hakimian afectaron a PS Now versión 11.0.2 y anteriores en computadoras con Windows 7 SP1 o posterior.

Hakimian informó el error de PS Now el 13 de mayo de 2020 a través del programa oficial de recompensas de errores de PlayStation en HackerOne. PlayStation abordó el error y etiquetó el informe de error como ‘Resuelto’ un mes después, el 25 de junio de 2020.

Se le otorgó una recompensa de $ 15,000 por su informe a pesar de que su presentación no estaba dentro del alcance, es decir, afectó a una aplicación de Windows y no a uno de los activos objetivo incluidos en el programa de recompensas por errores (los sistemas PlayStation 4 y PlayStation 5, los sistemas operativos , accesorios o PlayStation Network.)

La aplicación Insecure Electron expone a los usuarios a ataques RCE

Hakimian descubrió que, cuando estaban encadenados, los problemas críticos de seguridad permitían a los atacantes no autenticados lanzar ataques de ejecución remota de código (RCE) abusando de una debilidad de inyección de código.

“Cualquier sitio web cargado en cualquier navegador en la misma máquina puede ejecutar código arbitrario en la máquina a través de una conexión websocket vulnerable”, dijo Hakimian.

Los atacantes pueden ejecutar código malicioso en la computadora de un usuario de PS NOW a través de un servidor WebSocket local iniciado por psnowlauncher.exe en el puerto 1235 usando la aplicación AGL Electron que genera después del lanzamiento.

“El JavaScript cargado por AGL podrá generar procesos en la máquina”, explicó el investigador. “Esto puede llevar a la ejecución de código arbitrario. La aplicación AGL no comprueba qué URL carga”.

Esto es posible porque el servidor websocket iniciado en el dispositivo de destino no realiza ningún encabezado de origen ni solicita comprobaciones de origen.

Para explotar con éxito el error de RCE, los atacantes deben persuadir al usuario de PS NOW cuyo dispositivo quieren comprometer para que abra un sitio especialmente diseñado utilizando un enlace malicioso proporcionado a través de correos electrónicos de phishing, foros, canales de Discord, etc.

Después de abrirlo en cualquier navegador web de su computadora, los scripts maliciosos en el sitio web se conectarán al servidor WebSocket local y le pedirán a AGL que cargue el código de nodo malicioso de otro sitio y lo ejecute en el dispositivo del objetivo.

Programas de recompensa por errores de Sony

Sony anunció el lanzamiento de su programa público de recompensas por errores HackerOne PlayStation en junio de 2020, un programa que paga a los investigadores de seguridad y a los jugadores por informar problemas de seguridad encontrados en los sistemas PlayStation 4 y 5, los sistemas operativos, los accesorios y la PlayStation Network.

Las presentaciones de errores de PlayStation calificadas son elegibles para pagos de recompensas que van desde $ 100 por una vulnerabilidad de PlayStation Network de baja gravedad hasta $ 50,000 por una falla crítica de PlayStation 4.

Este programa de recompensas por errores ya se estaba ejecutando de forma privada con algunos investigadores de seguridad cuando se lanzó en junio, lo que explica las presentaciones de Hakimian un mes antes del lanzamiento del programa.

La compañía también ejecuta un Programa de divulgación de vulnerabilidades separado en HackerOne desde octubre de 2017 que permite a los cazarrecompensas de errores reportar vulnerabilidades de seguridad calificadas en productos Sony o sitios web no cubiertos por el programa PlayStation.

PlayStation Now no es el único servicio de transmisión de juegos basado en la nube que solucionó un problema de seguridad crítico este año.

NVIDIA también lanzó una actualización de seguridad para abordar una vulnerabilidad en la aplicación de Windows de juegos en la nube GeForce Now que permitía a los atacantes ejecutar código arbitrario o escalar privilegios en sistemas que ejecutan software sin parches.

Artículos relacionados:

Defecto crítico de Oracle WebLogic dirigido activamente a los ataques

Oracle emite un parche de emergencia para una falla crítica del servidor WebLogic

NVIDIA corrige una falla grave en el servicio de juegos en la nube GeForce NOW

Cisco advierte sobre ataques dirigidos a la vulnerabilidad del enrutador de alta gravedad

Cisco corrige las vulnerabilidades de Security Manager con exploits públicos