En sikkerhedsforsker for nylig opdagede og rapporterede en Google Drive-sårbarhed, der kunne føre til malware-angreb.
Fejlen sendes ikke og kan tillade trusselsaktører at sprede ondsindede filer, der er maskeret som legitime dokumenter eller billeder. Yderligere, dette kunne derefter gøre det muligt for angribere at udføre ganske vellykkede spyd-phishing-angreb.
Hvor ligger Google Drive-sårbarheden?
I henhold til den person, der rapporterede sårbarheden, A. Nikoci, en systemadministrator, sårbarheden findes i “administrere versioner” funktionalitet. Funktionen giver brugerne mulighed for at uploade og administrere forskellige versioner af en fil. Med andre ord, Dette kan give brugerne mulighed for at opdatere en ældre version af en fil med en ny med den samme filtypenavn. Men, det viser sig, at funktionaliteten også giver brugerne mulighed for at uploade en ny version med enhver filtypenavn til enhver fil i Google Drev. Dette inkluderer en ondsindet eksekverbar, for.
Nikoci kom i kontakt med TheHackerNews og delte med teamet hans opdagelse. Demovideoerne afslører, at en legitim version af filen, der allerede er delt med en gruppe brugere, kan erstattes af en ondsindet fil. Endvidere, upload af den ondsindede fil forbliver “stille”, da der ikke er indikation af ændringer. Men, når det downloades, denne fil kan bruges i malware-angreb. Dette gør også denne sårbarhed meget udnyttelig ved spyd phishing-trusselgrupper, der bruger cloud-tjenester til at levere malware til deres valgte mål.
I december 2019, Google lappet en farlig sårbarhed i Gmail som var relateret til et eksempel, hvor webbrowsere udfører rig kode, også kendt som "DOM Clobbering". Problemet stammer fra de dynamiske HTML-indholds-indlæsningskripts. Motoren, der er ansvarlig for dette kaldes AMP4Email - den tillader webbrowsere at indlæse dynamiske elementer og rig formatering, når meddelelserne bliver komponeret.
Sårbarheden kom fra det faktum, at AMP4Email indeholdt en stærk validator, der brugte en hvidlistes mekanisme til at aktivere den specifikke type indhold, der kunne sendes til e-mail-komponisten. Hvis brugerne prøvede at indsætte et uautoriseret HTML-element, det kunne kasseres, og der vises en fejlmeddelelse.
Sikkerhedsanalysen af AMP4Email afslørede, at trusselsaktører kunne manipulere kodefelterne for at udføre et script-angreb på tværs af websteder (XSS angreb) og indlæsning af uautoriserede og ondsindede genstande, der bærer malware.