Accueil > Nouvelles Cyber > Critical Flaw in Google Quick Share Lets Hackers Bypass File Transfer Approval
CYBER NOUVELLES

Une faille critique dans Google Quick Share permet aux pirates de contourner l'approbation du transfert de fichiers

Des chercheurs en cybersécurité ont découvert une nouvelle vulnérabilité dans le système d'exploitation de Google. Partage rapide outil de transfert de données pour Windows, permettant potentiellement aux attaquants de faire planter l'application ou d'envoyer des fichiers sur l'appareil d'un utilisateur sans son consentement.

La vulnérabilité, suivi comme CVE-2024-10668 avec un score CVSS de 5.9, est un contournement partiel de deux failles précédemment divulguées, identifiées pour la première fois par SafeBreach Labs dans leur rapport d'août 2024 rapport intitulé QuickShell. Selon les chercheurs, Google a corrigé le problème dans Partage rapide pour la version Windows 1.0.2002.2.

Vulnérabilité de Google Quick Share

Du contournement à l'exploitation: Revisiter les vieux bugs

La divulgation originale de SafeBreach a mis en évidence 10 les problèmes de sécurité, collectivement suivis comme CVE-2024-38271 (CVSS 5.9) et CVE-2024-38272 (CVSS 7.1), qui pourraient être enchaînés pour permettre l'exécution de code arbitraire sur les appareils Windows. Bien que Google ait publié un correctif suite à une divulgation responsable, les chercheurs ont découvert plus tard que deux des vulnérabilités restaient mal corrigées.

Selon la nouvelle analyse, un attaquant peut déclencher un déni de service (DoS) condition en envoyant un fichier avec un nom de fichier UTF-8 mal formé. Contrairement à l'exploit original, qui a utilisé un octet NULL (\x00), cette nouvelle attaque utilise un nom de fichier commençant par un octet de continuation UTF-8 invalide comme \xc5\xff faire planter l'application.

Contournement de l'approbation du transfert de fichiers

Plus alarmant encore, la deuxième faille permet aux transferts de fichiers non autorisés de se dérouler sans l'approbation de l'utilisateur. L'atténuation d'origine marquait les fichiers inconnus à supprimer après la fin d'une session. Cependant, les chercheurs ont trouvé un moyen de contourner ce problème en envoyant deux dossiers avec le même ID de la charge utile au cours d'une seule séance. Cela a amené l'application à supprimer un seul fichier, en laissant le deuxième non supprimé et entièrement accessible dans le dossier Téléchargements.

Les recherches de suivi ont montré que ces défauts pouvaient encore être exploités de manière subtile., suggérant que le correctif d'origine n'a pas entièrement résolu les causes profondes, expliqué Ou Yair, le chercheur principal de SafeBreach Labs. Il a souligné les implications plus larges pour les fournisseurs de logiciels, en ajoutant que même lorsque le code est complexe, il est crucial de corriger la vulnérabilité sous-jacente, pas seulement ses symptômes.




Partage rapide: Un outil multiplateforme avec des défis de sécurité

Partage rapide (anciennement à proximité Partager) est la réponse de Google à AirDrop d'Apple, un utilitaire de partage de fichiers peer-to-peer qui permet des transferts de fichiers rapides entre appareils Android, Chromebooks, et les PC Windows à proximité physique. Sa capacité multiplateforme est largement utilisée, faire de toute vulnérabilité de l'outil un vecteur potentiel d'abus.

Alors que la version corrigée corrige le contournement identifié comme CVE-2024-10668, les chercheurs avertissent que ce cas souligne l'importance de tests de suivi rigoureux après la publication des correctifs.

Dernières pensées

Cette découverte nous rappelle que même après l'application du patch,, les vulnérabilités peuvent refaire surface si la cause profonde n'est pas correctement traitée. Cela renforce également la nécessité d'une communication transparente et d'évaluations de sécurité approfondies dans les services publics à forte utilisation comme Quick Share..

Pour une ventilation technique complète, faire référence à le rapport officiel par SafeBreach Labs.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord