Un investigador de seguridad descubrió e informó recientemente una vulnerabilidad de Google Drive que podría provocar ataques de malware.
El error no está parcheado y podría permitir a los actores de amenazas difundir archivos maliciosos disfrazados de documentos o imágenes legítimos.. Además, esto podría permitir a los atacantes llevar a cabo bastante ataques exitosos de spear-phishing.
¿Dónde reside la vulnerabilidad de Google Drive??
Según la persona que denunció la vulnerabilidad, La. Nikoci, un administrador del sistema, la vulnerabilidad se encuentra en el “administrar versiones” funcionalidad. La función permite a los usuarios cargar y administrar varias versiones de un archivo.. En otras palabras, esto podría permitir a los usuarios actualizar una versión anterior de un archivo con una nueva con la misma extensión de archivo. Sin embargo, resulta que la funcionalidad también permite a los usuarios cargar una nueva versión con cualquier extensión de archivo para cualquier archivo en Google Drive. Esto incluye un ejecutable malicioso, demasiado.
Nikoci se puso en contacto con TheHackerNews y compartió con el equipo su descubrimiento. Los videos de demostración revelan que una versión legítima del archivo que ya se ha compartido con un grupo de usuarios, puede ser reemplazado por un archivo malicioso. Además, la carga del archivo malicioso permanece “silencio”, ya que no hay indicios de cambios. Sin embargo, cuando se descarga, este archivo se puede utilizar en ataques de malware. Esto también hace que esta vulnerabilidad sea altamente explotable por grupos de amenazas de spear phishing que utilizan servicios en la nube para entregar malware a sus objetivos seleccionados..
En diciembre 2019, Google parcheó una peligrosa vulnerabilidad en Gmail que estaba relacionado con una instancia en la que los navegadores web ejecutan código enriquecido, también conocido como "DOM Clobbering". El problema surgió de los scripts de carga de contenido HTML dinámico. El motor responsable de esto se llama AMP4Email: permite a los navegadores web cargar elementos dinámicos y formato enriquecido cuando se redactan los mensajes..
La vulnerabilidad provino del hecho de que AMP4Email contenía un validador sólido que utilizaba el mecanismo de una lista blanca para habilitar el tipo específico de contenido que podría pasarse al redactor del correo electrónico.. Si los usuarios intentaron insertar un elemento HTML no autorizado, podría descartarse y aparecería un mensaje de error.
El análisis de seguridad de AMP4Email reveló que los actores de amenazas podrían manipular los campos de código para llevar a cabo un ataque de secuencias de comandos entre sitios. (ataque XSS) y la carga de objetos no autorizados y maliciosos que transportan malware.