Des chercheurs en cybersécurité ont découvert une nouvelle vulnérabilité dans le système d'exploitation de Google. Partage rapide outil de transfert de données pour Windows, permettant potentiellement aux attaquants de faire planter l'application ou d'envoyer des fichiers sur l'appareil d'un utilisateur sans son consentement.
La vulnérabilité, suivi comme CVE-2024-10668 avec un score CVSS de 5.9, est un contournement partiel de deux failles précédemment divulguées, identifiées pour la première fois par SafeBreach Labs dans leur rapport d'août 2024 rapport intitulé QuickShell. Selon les chercheurs, Google a corrigé le problème dans Partage rapide pour la version Windows 1.0.2002.2.
Du contournement à l'exploitation: Revisiter les vieux bugs
La divulgation originale de SafeBreach a mis en évidence 10 les problèmes de sécurité, collectivement suivis comme CVE-2024-38271 (CVSS 5.9) et CVE-2024-38272 (CVSS 7.1), qui pourraient être enchaînés pour permettre l'exécution de code arbitraire sur les appareils Windows. Bien que Google ait publié un correctif suite à une divulgation responsable, les chercheurs ont découvert plus tard que deux des vulnérabilités restaient mal corrigées.
Selon la nouvelle analyse, un attaquant peut déclencher un déni de service (DoS) condition en envoyant un fichier avec un nom de fichier UTF-8 mal formé. Contrairement à l'exploit original, qui a utilisé un octet NULL (\x00
), cette nouvelle attaque utilise un nom de fichier commençant par un octet de continuation UTF-8 invalide comme \xc5\xff
faire planter l'application.
Contournement de l'approbation du transfert de fichiers
Plus alarmant encore, la deuxième faille permet aux transferts de fichiers non autorisés de se dérouler sans l'approbation de l'utilisateur. L'atténuation d'origine marquait les fichiers inconnus à supprimer après la fin d'une session. Cependant, les chercheurs ont trouvé un moyen de contourner ce problème en envoyant deux dossiers avec le même ID de la charge utile au cours d'une seule séance. Cela a amené l'application à supprimer un seul fichier, en laissant le deuxième non supprimé et entièrement accessible dans le dossier Téléchargements.
Les recherches de suivi ont montré que ces défauts pouvaient encore être exploités de manière subtile., suggérant que le correctif d'origine n'a pas entièrement résolu les causes profondes, expliqué Ou Yair, le chercheur principal de SafeBreach Labs. Il a souligné les implications plus larges pour les fournisseurs de logiciels, en ajoutant que même lorsque le code est complexe, il est crucial de corriger la vulnérabilité sous-jacente, pas seulement ses symptômes.
Partage rapide: Un outil multiplateforme avec des défis de sécurité
Partage rapide (anciennement à proximité Partager) est la réponse de Google à AirDrop d'Apple, un utilitaire de partage de fichiers peer-to-peer qui permet des transferts de fichiers rapides entre appareils Android, Chromebooks, et les PC Windows à proximité physique. Sa capacité multiplateforme est largement utilisée, faire de toute vulnérabilité de l'outil un vecteur potentiel d'abus.
Alors que la version corrigée corrige le contournement identifié comme CVE-2024-10668, les chercheurs avertissent que ce cas souligne l'importance de tests de suivi rigoureux après la publication des correctifs.
Dernières pensées
Cette découverte nous rappelle que même après l'application du patch,, les vulnérabilités peuvent refaire surface si la cause profonde n'est pas correctement traitée. Cela renforce également la nécessité d'une communication transparente et d'évaluations de sécurité approfondies dans les services publics à forte utilisation comme Quick Share..
Pour une ventilation technique complète, faire référence à le rapport officiel par SafeBreach Labs.