Descubre Noticias de Ciberseguridad en nuestro TecnetBlog

WhatsApp para Windows: Ejecución de Scripts Python y PHP sin Aviso

Escrito por Adan Cuevas | Jul 29, 2024 7:08:44 PM

Un reciente problema de seguridad en WhatsApp para Windows ha llamado la atención de la comunidad tecnológica, ya que permite la ejecución de archivos adjuntos en Python y PHP sin notificación previa al usuario. Esta vulnerabilidad podría ser explotada por atacantes para ejecutar código malicioso, siempre y cuando el destinatario del archivo tenga instalado Python en su sistema, un requisito que limita el impacto principalmente a desarrolladores, investigadores y usuarios avanzados.

Este incidente recuerda a una vulnerabilidad similar detectada anteriormente en Telegram para Windows, donde se podían enviar archivos .pyzw de Python que se ejecutaban sin las habituales advertencias de seguridad. Aunque inicialmente desestimada, esta falla en Telegram fue finalmente abordada y corregida, subrayando la importancia de la rápida respuesta ante tales vulnerabilidades.

A pesar del riesgo, WhatsApp actualmente bloquea ciertos tipos de archivos considerados peligrosos, pero no ha incluido específicamente los scripts de Python en su lista de archivos restringidos. Esto deja una puerta abierta para potenciales ataques, especialmente considerando que pruebas recientes también han revelado que los archivos PHP no están bloqueados por la plataforma. Esto plantea serias preocupaciones sobre la protección de los usuarios contra la ejecución no autorizada de código.


Conoce más sobre:  Protege tu WhatsApp: Evita Hackeos Eficazmente

 

Scripts de Python y PHP No Están Bloqueados

 

Durante un experimento para identificar qué tipos de archivos pueden ser enviados a través de la plataforma, se descubrió que los scripts en Python y PHP no están bloqueados. A diferencia de otros formatos potencialmente peligrosos, como archivos .EXE, que activan una advertencia para el usuario con opciones de "Abrir" o "Guardar como", los archivos de script mencionados no generan ninguna alerta.

Esta situación plantea un riesgo considerable para los usuarios, ya que los scripts de Python y PHP pueden contener código malicioso. Si un usuario abre uno de estos archivos sin saber que contiene un script peligroso, el código se ejecuta sin más aviso, lo que podría llevar a la instalación de malware o la ejecución de acciones no autorizadas en el sistema del usuario.

 

Opciones de WhatsApp para archivos que pueden ejecutar acciones

 

Te podrá interesar leer:  Acronis Cyber Protect Cloud: Seguridad Avanzada + EDR

 

Sin embargo, al intentar abrir ciertos archivos adjuntos en WhatsApp para Windows, la aplicación genera un error, lo que obliga a los usuarios a guardar el archivo en su disco duro y ejecutarlo desde allí. En pruebas realizadas, este comportamiento fue consistente con varios tipos de archivos, como .EXE, .COM, .SCR, .BAT y Perl, al utilizar el cliente de WhatsApp para Windows. También se constató que WhatsApp bloquea la ejecución de archivos .DLL, .HTA y VBS.

En todos estos casos, se produjo un error al intentar ejecutarlos directamente desde la aplicación seleccionando "Abrir". La única forma de ejecutarlos fue guardándolos primero en el disco.

 

La ejecución de archivos .EXE desde el cliente de WhatsApp resulta en un fallo

 

Durante un análisis de seguridad, se descubrió que el cliente de WhatsApp para Windows no bloquea tres tipos de archivos específicos: .PYZ (aplicaciones empaquetadas en ZIP de Python), .PYZW (programas creados con PyInstaller) y .EVTX (archivos de registro de eventos de Windows).

Se realizaron pruebas adicionales que confirmaron que WhatsApp no impide la ejecución de archivos Python y también se descubrió que los scripts PHP no están bloqueados. Si el sistema tiene los recursos necesarios, el destinatario solo necesita hacer clic en "Abrir" para que el script adjunto se ejecute.

El problema fue reportado a Meta el 3 de junio, y la compañía respondió el 15 de julio, indicando que otro investigador ya había señalado esta vulnerabilidad. En el momento de la comunicación con la empresa, el error seguía presente en la versión más reciente de WhatsApp para Windows y pudo ser reproducido en Windows 11, versión 2.2428.10.0.

 

Te podrá interesar leer:  ¿Tu software está al día?: Importancia de los Parches

 

Un portavoz de whatsapp explicó que "no consideraban que esto fuera un problema de su parte, por lo que no tenían planes de solucionarlo". El representante de WhatsApp también señaló que la aplicación tiene un sistema que advierte a los usuarios cuando reciben mensajes de personas que no están en sus listas de contactos o que tienen números de teléfono registrados en un país diferente.

No obstante, en caso de que la cuenta de un usuario sea comprometida, el atacante podría enviar scripts maliciosos a todos los contactos del usuario, los cuales podrían ejecutarse fácilmente desde la aplicación de mensajería. Además, este tipo de archivos adjuntos también podría compartirse en grupos de chat públicos y privados, lo que podría ser aprovechado por actores maliciosos para distribuir archivos dañinos de manera masiva.

 

Conclusión

 

La vulnerabilidad descubierta en WhatsApp para Windows resalta la crucial importancia de la seguridad cibernética y la necesidad de estar constantemente vigilantes ante posibles amenazas. Aunque esta falla se enfoca específicamente en la ejecución de scripts Python y PHP, señala un problema más amplio: la necesidad de una validación adecuada y controles de seguridad robustos en todas las aplicaciones y plataformas.

Para los usuarios, es fundamental mantener sistemas y aplicaciones actualizados, utilizar soluciones de seguridad confiables como nuestro TecnetProtect, que cuenta con EDR (Endpoint Detection and Response) para ofrecer una protección avanzada. Además, es esencial ser cauteloso con los archivos adjuntos y enlaces sospechosos. Al adoptar estas medidas de seguridad, podemos reducir significativamente el riesgo de caer víctimas de ataques cibernéticos y proteger tanto nuestra información personal como la integridad de nuestros dispositivos.