Hjem > Cyber ​​Nyheder > Critical Flaw in Google Quick Share Lets Hackers Bypass File Transfer Approval
CYBER NEWS

Kritisk fejl i Google Quick Share lader hackere omgå filoverførselsgodkendelse

Cybersikkerhedsforskere har afsløret en ny sårbarhed hos Google Hurtig deling dataoverførselsværktøj til Windows, potentielt tillader angribere at crashe programmet eller sende filer til en brugers enhed uden deres samtykke.

Sårbarheden, spores som CVE-2024-10668 med en CVSS-score på 5.9, er en delvis omgåelse af to tidligere afslørede fejl først identificeret af SafeBreach Labs i deres august 2024 rapport med titlen QuickShell. Ifølge forskerne, Google har rettet problemet ind Hurtig deling til Windows-version 1.0.2002.2.

Google Quick Share-sårbarhed

Fra Bypass til Udnyttelse: Genbesøger gamle fejl

Den oprindelige afsløring af SafeBreach fremhævet 10 sikkerhedsspørgsmål, samlet spores som CVE-2024-38271 (CVSS 5.9) og CVE-2024-38272 (CVSS 7.1), som kunne kædes sammen for at muliggøre kørsel af vilkårlig kode på Windows-enheder. Selvom Google udstedte en patch efter ansvarlig offentliggørelse, forskere opdagede senere, at to af sårbarhederne forblev forkert rettet.

Ifølge den nye analyse, en angriber kan udløse en Servicenægtelse (DoS) tilstand ved at sende en fil med et forkert udformet UTF-8 filnavn. I modsætning til den originale udnyttelse, som brugte en NULL byte (\x00), dette nye angreb bruger et filnavn, der starter med en ugyldig UTF-8-fortsættelsesbyte som f.eks \xc5\xff for at nedbryde appen.

Omgå filoverførselsgodkendelse

Mere alarmerende, den anden fejl tillader uautoriserede filoverførsler at fortsætte uden brugerens godkendelse. Den oprindelige afhjælpning markerede ukendte filer til sletning efter en session sluttede. Men, forskere fandt en måde at omgå dette ved at sende to filer med det samme nyttelast ID under en enkelt session. Dette fik appen til kun at slette én fil, efterlader den anden ikke slettet – og fuldt tilgængelig – i mappen Downloads.

Opfølgende forskning viste, at disse fejl stadig kunne misbruges på subtile måder, tyder på, at den originale patch ikke helt løste de grundlæggende årsager, forklarede Eller Yair, ledende forsker ved SafeBreach Labs. Han understregede de bredere konsekvenser for softwareleverandører, ved at tilføje, at selv når koden er kompleks, det er afgørende at rette op på den underliggende sårbarhed, ikke kun dets symptomer.




Hurtig deling: Et værktøj på tværs af platforme med sikkerhedsudfordringer

Hurtig deling (tidligere Nearby Share) er Googles svar på Apples AirDrop – et peer-to-peer fildelingsværktøj, der muliggør hurtig filoverførsel mellem Android-enheder, Chromebooks, og Windows-pc'er i umiddelbar fysisk nærhed. Dens cross-platform kapacitet er meget brugt, gør enhver sårbarhed i værktøjet til en potentiel vektor for misbrug.

Mens den patchede version adresserer bypass identificeret som CVE-2024-10668, forskere advarer om, at denne sag understreger vigtigheden af streng opfølgningstest efter udgivelse af plastre.

Afsluttende tanker

Denne opdagelse tjener som en påmindelse om, at selv post-patch, sårbarheder kan dukke op igen, hvis hovedårsagen ikke løses korrekt. Det forstærker også behovet for gennemsigtig kommunikation og grundige sikkerhedsvurderinger i højbrugsværktøjer som Quick Share.

For et komplet teknisk nedbrud, henvise til den officielle rapport af SafeBreach Labs.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig