• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Ataques / Se encuentran dos nuevas técnicas para modificar documentos PDF certificados

Se encuentran dos nuevas técnicas para modificar documentos PDF certificados

29 mayo, 2021 Por Ignacio Navas Deja un comentario

Investigadores de ciberseguridad han revelado dos nuevas técnicas de ataque a documentos PDF certificados que podrían permitir a un atacante alterar el contenido visible de un documento mostrando contenido malicioso sobre el contenido certificado sin invalidar su firma.

«La idea de ataque aprovecha la flexibilidad de la certificación de PDF, que permite firmar o añadir anotaciones a los documentos certificados con distintos niveles de permiso», explican los investigadores de la Universidad Ruhr de Bochum, que han analizado sistemáticamente la seguridad de la especificación PDF a lo largo de los años.

Los atacantes manipulan el proceso de certificación de PDF explotando fallos en la especificación que rige la implementación de las firmas digitales y las firmas de certificación.

La firma de certificación también permite modificaciones en el documento PDF en función del nivel de permiso establecido por el certificador. Esto incluye la capacidad de escribir texto en campos de formulario específico, proporcionar anotaciones y hasta añadir múltiples firmas.

El ataque (EAA) modifica un documento certificado que está provisto para insertar código malicioso que luego es enviado a la víctima. Por otro lado, el ataque (SSA) manipula la apariencia del fichero añadiendo elementos de firma superpuestos a un documento que permite rellenar campos de formulario.

«Al insertar un campo de firma, el firmante puede definir la posición exacta del campo y, además, su aspecto y contenido», dijeron los investigadores. «Esta flexibilidad es necesaria, ya que cada nueva firma puede contener la información del firmante. La información puede ser un gráfico, un texto o una combinación de ambos. Sin embargo, el atacante puede aprovechar esta flexibilidad para manipular sigilosamente el documento e insertar nuevo contenido».

En un escenario de ataque, un certificador crea un contrato certificado con información sensible y habilita la opción de añadir más firmas al contrato PDF. Aprovechando estos permisos, un atacante puede modificar el contenido del documento, por ejemplo, para mostrar un número de cuenta bancaria internacional (IBAN) bajo su control y transferir fondos de forma fraudulenta, ya que la víctima, incapaz de detectar la manipulación, acepta el contrato manipulado.

Para evitar este tipo de ataques, se recomienda prohibir las anotaciones FreeText, Stamp y Redact, y asegurarse de que los campos de firma se configuran en lugares definidos del documento PDF antes de la certificación, además de penalizar cualquier adición posterior de campos de firma con un estado de certificación no válido.

Los investigadores han creado PDF-Detector, que analiza los documentos certificados para destacar cualquier elemento sospechoso encontrado en el documento PDF.

Más información:

https://pdf-insecurity.org/signature/certification.html

https://thehackernews.com/2021/05/researchers-demonstrate-2-new-hacks-to.html

https://nvd.nist.gov/vuln/detail/CVE-2021-28546

https://nvd.nist.gov/vuln/detail/CVE-2020-35931

https://nvd.nist.gov/vuln/detail/CVE-2020-24432

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Publicado en: Ataques Etiquetado como: certificado, infosec, pdf

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscador

Email Newsletter

Suscríbase y reciba Una al Día en su correo.

UADCAST

Populares de UAD

  • Los ataques de phishing con llamadas telefónicas han aumentado un 625% desde el primer trimestre de 2021
  • DigitalOcean se deshace de Mailchimp tras el ataque que sufrieron
  • Cisco parchea vulnerabilidad alta en ASA y Firepower
  • Ataque a Curve.Finance, robados casi 570.000 doláres
  • Cisco afectada por ransomware Yanluowang

Entradas recientes

  • Los ataques de phishing con llamadas telefónicas han aumentado un 625% desde el primer trimestre de 2021
  • DigitalOcean se deshace de Mailchimp tras el ataque que sufrieron
  • Ataque a Curve.Finance, robados casi 570.000 doláres
  • Cisco parchea vulnerabilidad alta en ASA y Firepower
  • Cisco afectada por ransomware Yanluowang
  • Microsoft Edge mejora la seguridad contra sitios maliciosos con su modo de seguridad mejorado
  • Ataque a la plataforma cripto deBridge Finance
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

Una al Día

Una Al Día nació a raíz de un inocente comentario en un canal IRC hace casi 19 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Entradas recientes

  • Los ataques de phishing con llamadas telefónicas han aumentado un 625% desde el primer trimestre de 2021
  • DigitalOcean se deshace de Mailchimp tras el ataque que sufrieron
  • Ataque a Curve.Finance, robados casi 570.000 doláres
  • Cisco parchea vulnerabilidad alta en ASA y Firepower
  • Cisco afectada por ransomware Yanluowang

Etiquetas

0-day Android Apple Chrome Ciberataque cve D-Link Facebook Google iOS leak linux malware Microsoft Mozilla OpenSSL Oracle OS X Phishing PHP ransomware rce vulnerabilidad vulnerabilidades Windows WordPress

Copyright © 2022 · Hispasec

 

Cargando comentarios...