blank

blank

Uma falha de segurança no aplicativo Galaxy Store para dispositivos Samsung pode ter permitido a execução de comandos remotos nos telefones afetados.

Uma vulnerabilidade agora corrigida no aplicativo Galaxy Store para dispositivos Samsung pode ter acionado a execução de comandos remotos nos telefones afetados.

A falha é um bug de cross-site scripting (XSS) que pode ser acionado ao lidar com determinados  links diretos.

A vulnerabilidade afeta a versão 4.5.32.4 da Galaxy Store, foi relatada por um pesquisador de segurança independente por meio do programa SSD Secure Disclosure.

“No aplicativo Galaxy Store, existem alguns deeplinks manipulados. Deeplink pode ser chamado de outro aplicativo ou de um navegador. Ao receber deeplinks adequados, a Galaxy Store irá processá-los e exibi-los via webview.” lê o conselho. “Aqui, ao não verificar o deeplink com segurança, quando um usuário acessa um link de um site que contém o deeplink, o invasor pode executar o código JS no contexto de visualização da web do aplicativo Galaxy Store.”

O especialista se concentra em links diretos configurados para o Marketing & Content Service (MCS) da Samsung.

O site SamSung MCS Direct Page estava analisando o parâmetro do url e, em seguida, exibindo-o no site, mas não codificou, levando a um erro de XSS.

“Podemos ver que o site está processando os parâmetros abc, def e exibindo como acima sem codificação, o URL é passado diretamente para href, isso é muito perigoso e causará XSS.” continua a assessoria.

Ao analisar o código do processo de deeplink, o especialista notou duas funções, downloadApp e openApp, na classe EditorialScriptInterface.

As duas funções permitem obter o ID do aplicativo e baixá-lo da loja ou abri-lo. Isso significa que é possível usar o código JS para chamar essas duas funções. Nesse cenário, um invasor pode injetar código arbitrário no site do MCS e executá-lo.

Esse problema pode ser explorado para baixar e instalar aplicativos maliciosos no dispositivo Samsung ao visitar o link.

A Samsung já emitiu patches para resolver esse problema.

Fonte: Security Affairs


Descubra mais sobre DCiber

Assine para receber os posts mais recentes por e-mail.