Zuhause > Cyber ​​Aktuelles > Die Sicherheitsanfälligkeit von Google Drive kann zum Herunterladen von Malware führen
CYBER NEWS

Die Sicherheitsanfälligkeit in Google Drive kann zum Herunterladen von Malware führen

Ein Sicherheitsforscher hat kürzlich eine Sicherheitsanfälligkeit in Google Drive entdeckt und gemeldet, die zu Malware-Angriffen führen kann.

Der Fehler ist nicht behoben und kann es Bedrohungsakteuren ermöglichen, schädliche Dateien zu verbreiten, die als legitime Dokumente oder Bilder getarnt sind. Weiter, Dies könnte es Angreifern dann ermöglichen, ganz zu handeln erfolgreiche Spear-Phishing-Angriffe.

Wo befindet sich die Sicherheitsanfälligkeit in Google Drive??

Laut der Person, die die Sicherheitsanfälligkeit gemeldet hat, A. Nikoci, ein Systemadministrator, Die Sicherheitsanfälligkeit befindet sich in der “Versionen verwalten” Funktionalität. Mit dieser Funktion können Benutzer verschiedene Versionen einer Datei hochladen und verwalten. Mit anderen Worten, Dadurch können Benutzer eine ältere Version einer Datei mit einer neuen Version mit derselben Dateierweiterung aktualisieren. Jedoch, Es stellt sich heraus, dass Benutzer mit dieser Funktion auch eine neue Version mit einer beliebigen Dateierweiterung für eine beliebige Datei in Google Drive hochladen können. Dies schließt eine böswillige ausführbare Datei ein, zu.




Nikoci nahm Kontakt mit TheHackerNews auf und teilte dem Team seine Entdeckung mit. Die Demovideos zeigen, dass eine legitime Version der Datei bereits für eine Gruppe von Benutzern freigegeben wurde, kann durch eine schädliche Datei ersetzt werden. Weiter, Der Upload der schädlichen Datei bleibt bestehen “Leise”, da es keine Hinweise auf Änderungen gibt. Jedoch, wenn heruntergeladen, Diese Datei kann bei Malware-Angriffen verwendet werden. Dies macht diese Sicherheitsanfälligkeit auch für Spear-Phishing-Bedrohungsgruppen ausnutzbar, die Cloud-Dienste verwenden, um Malware an ihre ausgewählten Ziele zu liefern.


Im Dezember 2019, Google hat gepatcht eine gefährliche Sicherheitslücke in Google Mail Dies bezog sich auf eine Instanz, in der Webbrowser Rich Code ausführen, auch bekannt als "DOM Clobbering". Das Problem ergab sich aus den dynamischen Skripten zum Laden von HTML-Inhalten. Die dafür verantwortliche Engine heißt AMP4Email. Sie ermöglicht es den Webbrowsern, dynamische Elemente und umfangreiche Formatierungen zu laden, wenn die Nachrichten verfasst werden.

Die Sicherheitsanfälligkeit ergab sich aus der Tatsache, dass AMP4Email einen starken Validator enthielt, der den Mechanismus einer Whitelist verwendete, um den spezifischen Inhaltstyp zu aktivieren, der an den E-Mail-Composer übergeben werden konnte. Wenn die Benutzer versucht haben, ein nicht autorisiertes HTML-Element einzufügen, Es könnte verworfen werden und eine Fehlermeldung wird angezeigt.

Die Sicherheitsanalyse von AMP4Email ergab, dass Bedrohungsakteure die Codefelder manipulieren können, um einen Cross-Site-Scripting-Angriff auszuführen (XSS-Angriff) und das Laden von nicht autorisierten und böswilligen Objekten, die Malware enthalten.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...