Cybersecurity-onderzoekers hebben een nieuwe kwetsbaarheid ontdekt in de database van Google. Snel delen gegevensoverdrachtstool voor Windows, waardoor aanvallers mogelijk de applicatie kunnen laten crashen of bestanden naar het apparaat van een gebruiker kunnen sturen zonder diens toestemming.
De kwetsbaarheid, gevolgd als CVE-2024-10668 met een CVSS-score van 5.9, is een gedeeltelijke omzeiling van twee eerder onthulde gebreken die voor het eerst door SafeBreach Labs in hun rapport van augustus werden geïdentificeerd 2024 rapport getiteld SnelShell. Volgens de onderzoekers, Google heeft het probleem opgelost in Quick Share voor Windows-versie 1.0.2002.2.
Van bypass naar exploitatie: Oude bugs opnieuw bekijken
De originele openbaarmaking door SafeBreach benadrukte 10 veiligheidsvraagstukken, collectief gevolgd als CVE-2024-38271 (CVSS 5.9) en CVE-2024-38272 (CVSS 7.1), die aan elkaar gekoppeld kunnen worden om willekeurige code-uitvoering op Windows-apparaten mogelijk te maken. Hoewel Google een patch heeft uitgebracht na verantwoorde openbaarmaking, Onderzoekers ontdekten later dat twee van de kwetsbaarheden niet op de juiste manier waren opgelost.
Volgens de nieuwe analyse, een aanvaller kan een denial-of-service (DoS) conditie door een bestand te verzenden met een misvormde UTF-8 bestandsnaam. In tegenstelling tot de originele exploit, die een NULL byte gebruikte (\x00
), Deze nieuwe aanval gebruikt een bestandsnaam die begint met een ongeldige UTF-8-voortzettingsbyte, zoals \xc5\xff
om de app te laten crashen.
Omzeilen van bestandsoverdracht goedkeuring
Nog alarmerender, het tweede gebrek maakt het mogelijk dat ongeautoriseerde bestandsoverdrachten plaatsvinden zonder toestemming van de gebruiker. De oorspronkelijke mitigatie markeerde onbekende bestanden voor verwijdering nadat een sessie was beëindigd. Echter, onderzoekers hebben een manier gevonden om dit te omzeilen door twee bestanden met dezelfde lading-ID tijdens een enkele sessie. Hierdoor heeft de app slechts één bestand verwijderd, de tweede niet-verwijderde - en volledig toegankelijke - in de map Downloads achterlatend.
Uit het vervolgonderzoek bleek dat deze gebreken nog steeds op subtiele manieren misbruikt konden worden, wat suggereert dat de originele patch de grondoorzaken niet volledig heeft opgelost, toegelicht Of Yair, de hoofdonderzoeker bij SafeBreach Labs. Hij benadrukte de bredere implicaties voor softwareleveranciers, door toe te voegen dat zelfs wanneer de code complex is, Het is cruciaal om de onderliggende kwetsbaarheid te verhelpen, niet alleen de symptomen.
Snel delen: Een platformonafhankelijke tool met beveiligingsuitdagingen
Snel delen (voorheen Dichtbij Delen) is het antwoord van Google op Apple's AirDrop, een peer-to-peer-hulpprogramma voor het delen van bestanden dat snelle bestandsoverdrachten tussen Android-apparaten mogelijk maakt, Chromebooks, en Windows-pc's in de directe fysieke nabijheid. De cross-platform-functionaliteit wordt veel gebruikt, waardoor elke kwetsbaarheid in de tool een potentiële vector voor misbruik wordt.
Terwijl de gepatchte versie de bypass aanpakt die is geïdentificeerd als CVE-2024-10668, onderzoekers waarschuwen dat deze zaak het belang onderstreept van rigoureuze vervolgtesten nadat patches zijn uitgegeven.
Laatste gedachten
Deze ontdekking dient als herinnering dat zelfs na de patch, Kwetsbaarheden kunnen opnieuw aan de oppervlakte komen als de grondoorzaak niet op de juiste manier wordt aangepakt. Het onderstreept ook de noodzaak van transparante communicatie en grondige beveiligingsbeoordelingen in veelgebruikte hulpprogramma's zoals Quick Share..
Voor een volledige technische uitsplitsing, verwijzen naar het proces-verbaal door SafeBreach Labs.