Zuhause > Cyber ​​Aktuelles > Google Text & Tabellen-Fehler könnte Hackern erlauben, sensible Dokumente zu entführen
CYBER NEWS

Google Text & Tabellen-Fehler könnte Hackern erlauben, sensible Dokumente zu entführen

Google Docs BugDer Sicherheitsforscher Sreeram KL hat eine Sicherheitslücke im Feedback-Tool der Google-Dienste gemeldet.

Das Unternehmen hat den Fehler behoben, durch den Angreifer Screenshots sensibler Google Text & Tabellen-Dokumente stehlen konnten, indem sie in eine schädliche Website eingebettet wurden. Der Forscher wurde ausgezeichnet $3133,70 gemäß dem Vulnerability Reward-Programm von Google.

Sicherheitsanfälligkeit in Google Text & Tabellen erklärt

„Ich konnte den Google Docs-Screenshot eines Dokuments entführen, das eine Fehlkonfiguration nach Nachrichten und ein Browserverhalten ausnutzte,Sreeram KL sagt in seinem Bericht. Die von ihm entdeckte Sicherheitslücke lag in einer Google-Funktion namens "Feedback senden".. Diese Funktion ist in den meisten Produkten des Unternehmens enthalten, Außerdem können Screenshots mit einer kurzen Beschreibung eines möglichen Problems hinzugefügt werden.

„Da dies eine gemeinsame Funktion ist, die auf den meisten Websites verfügbar ist, Sie haben die Funktionalität in https bereitgestellt://www.google.com und haben sich über Iframe in andere Domains integriert,Sreeram erklärt. Der Forscher entdeckte einen Fehler in der Art und Weise, wie die Bilder weitergegeben wurden “feedback.googleusercontent.com,” Dies könnte es Bedrohungsakteuren ermöglichen, den Rahmen beliebig zu ändern, externe Website, Stehlen und Entführen von Screenshots von Google Text & Tabellen, die auf die Server von Google hochgeladen werden sollen.

Woher stammt der Google Docs-Fehler?? Der Fehler ist auf das Fehlen eines X-Frame-Options-Headers in der Google Text & Tabellen-Domain zurückzuführen. Dies könnte es Angreifern ermöglichen, den Zielursprung der Nachricht zu ändern und die Ursprungskommunikation zwischen der Seite und dem Frame zu nutzen.

Wie einfach ist es, den Google Text & Tabellen-Fehler auszunutzen??

Es sollte beachtet werden, dass ein Angriff, der auf diesem Fehler basiert, eine gewisse Benutzerinteraktion erfordert, Klicken Sie beispielsweise auf die Schaltfläche Feedback senden. Jedoch, Der Fehler ist immer noch leicht auszunutzen, um die URL des hochgeladenen Screenshots zu erfassen und auf eine schädliche Site hochzuladen. Dazu wird die Google Text & Tabellen-Datei in einen iFrame auf einer verdächtigen Website eingebettet und der Popup-Frame entführt, um sie in die Domain eines Angreifers umzuleiten. Abschließend, Das Nicht-Bereitstellen eines Zielursprungs in einer Ursprungskommunikation ist ein Sicherheitsproblem, da die an einen Standort gesendeten Daten offengelegt werden.

Der Forscher stellte auch einen Video-Proof-of-Concept zur Verfügung, den Sie erstellen können schau auf seinem Blog.

Im August 2020, Sicherheitsforscher entdeckten a Sicherheitslücke in Google Drive. Der Fehler könnte es Bedrohungsakteuren ermöglichen, schädliche Dateien zu verbreiten, die als legitime Dokumente oder Bilder getarnt sind. Weiter, Dies könnte es Angreifern dann ermöglichen, recht erfolgreiche Spear-Phishing-Angriffe auszuführen.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau