Hjem > Cyber ​​Nyheder > Sårbarhed i Google Drev kan føre til download af malware
CYBER NEWS

Sårbarhed i Google Drev kan føre til download af malware

En sikkerhedsforsker for nylig opdagede og rapporterede en Google Drive-sårbarhed, der kunne føre til malware-angreb.

Fejlen sendes ikke og kan tillade trusselsaktører at sprede ondsindede filer, der er maskeret som legitime dokumenter eller billeder. Yderligere, dette kunne derefter gøre det muligt for angribere at udføre ganske vellykkede spyd-phishing-angreb.

Hvor ligger Google Drive-sårbarheden?

I henhold til den person, der rapporterede sårbarheden, A. Nikoci, en systemadministrator, sårbarheden findes i “administrere versioner” funktionalitet. Funktionen giver brugerne mulighed for at uploade og administrere forskellige versioner af en fil. Med andre ord, Dette kan give brugerne mulighed for at opdatere en ældre version af en fil med en ny med den samme filtypenavn. Men, det viser sig, at funktionaliteten også giver brugerne mulighed for at uploade en ny version med enhver filtypenavn til enhver fil i Google Drev. Dette inkluderer en ondsindet eksekverbar, for.




Nikoci kom i kontakt med TheHackerNews og delte med teamet hans opdagelse. Demovideoerne afslører, at en legitim version af filen, der allerede er delt med en gruppe brugere, kan erstattes af en ondsindet fil. Endvidere, upload af den ondsindede fil forbliver “stille”, da der ikke er indikation af ændringer. Men, når det downloades, denne fil kan bruges i malware-angreb. Dette gør også denne sårbarhed meget udnyttelig ved spyd phishing-trusselgrupper, der bruger cloud-tjenester til at levere malware til deres valgte mål.


I december 2019, Google lappet en farlig sårbarhed i Gmail som var relateret til et eksempel, hvor webbrowsere udfører rig kode, også kendt som "DOM Clobbering". Problemet stammer fra de dynamiske HTML-indholds-indlæsningskripts. Motoren, der er ansvarlig for dette kaldes AMP4Email - den tillader webbrowsere at indlæse dynamiske elementer og rig formatering, når meddelelserne bliver komponeret.

Sårbarheden kom fra det faktum, at AMP4Email indeholdt en stærk validator, der brugte en hvidlistes mekanisme til at aktivere den specifikke type indhold, der kunne sendes til e-mail-komponisten. Hvis brugerne prøvede at indsætte et uautoriseret HTML-element, det kunne kasseres, og der vises en fejlmeddelelse.

Sikkerhedsanalysen af ​​AMP4Email afslørede, at trusselsaktører kunne manipulere kodefelterne for at udføre et script-angreb på tværs af websteder (XSS angreb) og indlæsning af uautoriserede og ondsindede genstande, der bærer malware.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig