Casa > Ciber Noticias > La vulnerabilidad de Google Drive podría llevar a la descarga de malware
CYBER NOTICIAS

La vulnerabilidad de Google Drive podría llevar a la descarga de malware

Un investigador de seguridad descubrió e informó recientemente una vulnerabilidad de Google Drive que podría provocar ataques de malware.

El error no está parcheado y podría permitir a los actores de amenazas difundir archivos maliciosos disfrazados de documentos o imágenes legítimos.. Además, esto podría permitir a los atacantes llevar a cabo bastante ataques exitosos de spear-phishing.

¿Dónde reside la vulnerabilidad de Google Drive??

Según la persona que denunció la vulnerabilidad, La. Nikoci, un administrador del sistema, la vulnerabilidad se encuentra en el “administrar versiones” funcionalidad. La función permite a los usuarios cargar y administrar varias versiones de un archivo.. En otras palabras, esto podría permitir a los usuarios actualizar una versión anterior de un archivo con una nueva con la misma extensión de archivo. Sin embargo, resulta que la funcionalidad también permite a los usuarios cargar una nueva versión con cualquier extensión de archivo para cualquier archivo en Google Drive. Esto incluye un ejecutable malicioso, demasiado.




Nikoci se puso en contacto con TheHackerNews y compartió con el equipo su descubrimiento. Los videos de demostración revelan que una versión legítima del archivo que ya se ha compartido con un grupo de usuarios, puede ser reemplazado por un archivo malicioso. Además, la carga del archivo malicioso permanece “silencio”, ya que no hay indicios de cambios. Sin embargo, cuando se descarga, este archivo se puede utilizar en ataques de malware. Esto también hace que esta vulnerabilidad sea altamente explotable por grupos de amenazas de spear phishing que utilizan servicios en la nube para entregar malware a sus objetivos seleccionados..


En diciembre 2019, Google parcheó una peligrosa vulnerabilidad en Gmail que estaba relacionado con una instancia en la que los navegadores web ejecutan código enriquecido, también conocido como "DOM Clobbering". El problema surgió de los scripts de carga de contenido HTML dinámico. El motor responsable de esto se llama AMP4Email: permite a los navegadores web cargar elementos dinámicos y formato enriquecido cuando se redactan los mensajes..

La vulnerabilidad provino del hecho de que AMP4Email contenía un validador sólido que utilizaba el mecanismo de una lista blanca para habilitar el tipo específico de contenido que podría pasarse al redactor del correo electrónico.. Si los usuarios intentaron insertar un elemento HTML no autorizado, podría descartarse y aparecería un mensaje de error.

El análisis de seguridad de AMP4Email reveló que los actores de amenazas podrían manipular los campos de código para llevar a cabo un ataque de secuencias de comandos entre sitios. (ataque XSS) y la carga de objetos no autorizados y maliciosos que transportan malware.

Milena Dimitrova

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...