Los investigadores de ciberseguridad han descubierto una nueva vulnerabilidad en Google Compartir rápidamente herramienta de transferencia de datos para Windows, potencialmente permitiendo a los atacantes bloquear la aplicación o enviar archivos al dispositivo de un usuario sin su consentimiento.
La vulnerabilidad, rastreado como CVE-2024-10668 con un Puntuación CVSS de 5.9, es una evasión parcial de dos fallas previamente reveladas e identificadas por primera vez por SafeBreach Labs en su informe de agosto. 2024 informe titulado QuickShell. De acuerdo con los investigadores, Google ha solucionado el problema en Versión de Quick Share para Windows 1.0.2002.2.
De la derivación a la explotación: Revisando viejos errores
La divulgación original de SafeBreach destacó 10 problemas de seguridad, rastreados colectivamente como CVE-2024-38271 (CVSS 5.9) y CVE-2024-38272 (CVSS 7.1), que podrían encadenarse para permitir la ejecución de código arbitrario en dispositivos Windows. Aunque Google emitió un parche tras una divulgación responsable, Los investigadores descubrieron más tarde que dos de las vulnerabilidades seguían sin corregirse correctamente..
Según el nuevo análisis, Un atacante puede desencadenar una negación de servicio (DoS) condición enviando un archivo con un nombre de archivo UTF-8 mal formado. A diferencia del exploit original, que utilizó un byte NULL (\x00
), Este nuevo ataque utiliza un nombre de archivo que comienza con un byte de continuación UTF-8 no válido como \xc5\xff
bloquear la aplicación.
Cómo eludir la aprobación de transferencia de archivos
Más alarmante aún, La segunda falla permite que se realicen transferencias de archivos no autorizadas sin la aprobación del usuario.. La mitigación original marcaba los archivos desconocidos para su eliminación después de finalizar una sesión. Sin embargo, Los investigadores encontraron una forma de evitar esto enviando dos archivos con el mismo identificación de carga útil durante una sola sesión. Esto provocó que la aplicación eliminara solo un archivo., dejando el segundo sin eliminar y totalmente accesible en la carpeta Descargas.
La investigación posterior mostró que estos fallos aún podrían aprovecharse de forma sutil., lo que sugiere que el parche original no resolvió por completo las causas fundamentales, explicado O Yair, el investigador principal de SafeBreach Labs. Destacó las implicaciones más amplias para los proveedores de software., añadiendo que incluso cuando el código es complejo, Es crucial corregir la vulnerabilidad subyacente, No sólo sus síntomas.
Compartir rápidamente: Una herramienta multiplataforma con desafíos de seguridad
Compartir rápidamente (anteriormente Cercano Compartir) es la respuesta de Google a AirDrop de Apple, una utilidad de intercambio de archivos peer to peer que permite transferencias rápidas de archivos entre dispositivos Android., Chromebooks, y PC con Windows en estrecha proximidad física. Su capacidad multiplataforma es ampliamente utilizada., haciendo que cualquier vulnerabilidad en la herramienta sea un vector potencial de abuso.
Si bien la versión parcheada soluciona el problema identificado como CVE-2024-10668, Los investigadores advierten que este caso subraya la importancia de realizar pruebas de seguimiento rigurosas después de la emisión de los parches..
Pensamientos finales
Este descubrimiento sirve como recordatorio de que incluso después del parche, Las vulnerabilidades pueden resurgir si no se aborda adecuadamente la causa raíz.. También refuerza la necesidad de una comunicación transparente y evaluaciones de seguridad exhaustivas en servicios públicos de alto uso como Quick Share..
Para un desglose técnico completo, Referirse a el informe oficial por SafeBreach Labs.