Ein Sicherheitsforscher hat kürzlich eine Sicherheitsanfälligkeit in Google Drive entdeckt und gemeldet, die zu Malware-Angriffen führen kann.
Der Fehler ist nicht behoben und kann es Bedrohungsakteuren ermöglichen, schädliche Dateien zu verbreiten, die als legitime Dokumente oder Bilder getarnt sind. Weiter, Dies könnte es Angreifern dann ermöglichen, ganz zu handeln erfolgreiche Spear-Phishing-Angriffe.
Wo befindet sich die Sicherheitsanfälligkeit in Google Drive??
Laut der Person, die die Sicherheitsanfälligkeit gemeldet hat, A. Nikoci, ein Systemadministrator, Die Sicherheitsanfälligkeit befindet sich in der “Versionen verwalten” Funktionalität. Mit dieser Funktion können Benutzer verschiedene Versionen einer Datei hochladen und verwalten. Mit anderen Worten, Dadurch können Benutzer eine ältere Version einer Datei mit einer neuen Version mit derselben Dateierweiterung aktualisieren. Jedoch, Es stellt sich heraus, dass Benutzer mit dieser Funktion auch eine neue Version mit einer beliebigen Dateierweiterung für eine beliebige Datei in Google Drive hochladen können. Dies schließt eine böswillige ausführbare Datei ein, zu.
Nikoci nahm Kontakt mit TheHackerNews auf und teilte dem Team seine Entdeckung mit. Die Demovideos zeigen, dass eine legitime Version der Datei bereits für eine Gruppe von Benutzern freigegeben wurde, kann durch eine schädliche Datei ersetzt werden. Weiter, Der Upload der schädlichen Datei bleibt bestehen “Leise”, da es keine Hinweise auf Änderungen gibt. Jedoch, wenn heruntergeladen, Diese Datei kann bei Malware-Angriffen verwendet werden. Dies macht diese Sicherheitsanfälligkeit auch für Spear-Phishing-Bedrohungsgruppen ausnutzbar, die Cloud-Dienste verwenden, um Malware an ihre ausgewählten Ziele zu liefern.
Im Dezember 2019, Google hat gepatcht eine gefährliche Sicherheitslücke in Google Mail Dies bezog sich auf eine Instanz, in der Webbrowser Rich Code ausführen, auch bekannt als "DOM Clobbering". Das Problem ergab sich aus den dynamischen Skripten zum Laden von HTML-Inhalten. Die dafür verantwortliche Engine heißt AMP4Email. Sie ermöglicht es den Webbrowsern, dynamische Elemente und umfangreiche Formatierungen zu laden, wenn die Nachrichten verfasst werden.
Die Sicherheitsanfälligkeit ergab sich aus der Tatsache, dass AMP4Email einen starken Validator enthielt, der den Mechanismus einer Whitelist verwendete, um den spezifischen Inhaltstyp zu aktivieren, der an den E-Mail-Composer übergeben werden konnte. Wenn die Benutzer versucht haben, ein nicht autorisiertes HTML-Element einzufügen, Es könnte verworfen werden und eine Fehlermeldung wird angezeigt.
Die Sicherheitsanalyse von AMP4Email ergab, dass Bedrohungsakteure die Codefelder manipulieren können, um einen Cross-Site-Scripting-Angriff auszuführen (XSS-Angriff) und das Laden von nicht autorisierten und böswilligen Objekten, die Malware enthalten.