>> サイバーニュース > Google Docsのバグにより、ハッカーが機密文書を乗っ取る可能性がある
サイバーニュース

Googleドキュメントのバグにより、ハッカーが機密文書を乗っ取る可能性があります

グーグルドキュメントのバグセキュリティ研究者のSreeramKLが、Googleサービスのフィードバックツールの脆弱性を報告しました.

同社は、攻撃者が悪意のあるWebサイトに埋め込んで、機密性の高いGoogleドキュメントドキュメントのスクリーンショットを盗む可能性のある欠陥にパッチを適用しました。. 研究者が表彰されました $3133,70 Googleの脆弱性報酬プログラムによると.

Googleドキュメントの脆弱性の説明

「メッセージ後の設定ミスとブラウザの動作を悪用したドキュメントのGoogleドキュメントのスクリーンショットを乗っ取ることができました。,」SreeramKLは彼のレポートで述べています. 彼が発見した脆弱性は、「フィードバックの送信」と呼ばれるGoogleの機能にありました。. この機能は、同社のほとんどの製品に搭載されています, そしてそれは最終的な問題についての簡単な説明を含むスクリーンショットを追加することを可能にします.

「これはほとんどのサイトで利用できる共通の機能であるため, 彼らはhttpsで機能を展開しました://www.google.comであり、Iframeを介して他のドメインに統合されています,」Sreeramは説明します. 研究者は、画像が渡される方法にバグを発見しました “Feedback.googleusercontent.com,” これにより、脅威アクターがフレームを任意に変更できるようになる可能性があります, 外部ウェブサイト, 最終的には、Googleドキュメントのスクリーンショットを盗んでハイジャックし、Googleのサーバーにアップロードすることを意図していました.

Googleドキュメントのバグはどこから発生しますか? このバグは、GoogleドキュメントドメインにX-Frame-Optionsヘッダーがないことが原因です。. これにより、攻撃者はメッセージのターゲットの発信元を変更し、ページとフレーム間のクロスオリジン通信を利用できるようになる可能性があります。.

Googleドキュメントのバグを悪用するのは簡単ですか?

このバグに基づく攻撃には、ユーザーの操作が必要であることに注意してください。, [フィードバックを送信]ボタンをクリックするなど. でも, このバグは、アップロードされたスクリーンショットのURLをキャプチャして、悪意のあるサイトにアップロードするために悪用される可能性があります。. これは、疑わしいサイトのiFrameにGoogleドキュメントファイルを埋め込み、ポップアップフレームを乗っ取って、攻撃者のドメインにリダイレクトすることで実行されます。. 結論は, クロスオリジン通信でターゲットオリジンを提供しないことは、任意のサイトに送信されたデータを開示するため、セキュリティの問題です。.

研究者はまた、あなたができるビデオの概念実証を提供しました 彼のブログを見る.

8月に 2020, セキュリティ研究者は発見しました Googleドライブの脆弱性. このバグにより、脅威の攻撃者が正当なドキュメントや画像になりすました悪意のあるファイルを拡散させる可能性があります. さらに遠く, これにより、攻撃者はスピアフィッシング攻撃を成功させることができます。.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します