Huis > Cyber ​​Nieuws > Google Docs Bug kan hackers toestaan ​​gevoelige documenten te kapen
CYBER NEWS

Door de bug van Google Documenten kunnen hackers gevoelige documenten kapen

google docs-bugBeveiligingsonderzoeker Sreeram KL heeft een kwetsbaarheid gemeld in de feedbacktool in Google-services.

Het bedrijf heeft de fout verholpen waardoor aanvallers screenshots van gevoelige Google Documenten-documenten konden stelen door ze in een kwaadaardige website in te sluiten. De onderzoeker kreeg een prijs $3133,70 volgens het Vulnerability Reward Program van Google.

Kwetsbaarheid in Google Documenten uitgelegd

"Ik kon het screenshot van Google Documenten kapen van elk document dat misbruik maakte van een verkeerde configuratie na het bericht en een browsergedrag,”Zegt Sreeram KL in zijn rapport. De kwetsbaarheid die hij ontdekte, zat in een Google-functie met de naam 'Feedback verzenden'. De functie is aanwezig in de meeste producten van het bedrijf, en het maakt het mogelijk om schermafbeeldingen toe te voegen met een korte beschrijving van een eventueel probleem.

“Omdat dit een veelvoorkomende functie is die beschikbaar is op de meeste van hun sites, ze hebben de functionaliteit geïmplementeerd in https://www.google.com en zijn via Iframe met andere domeinen geïntegreerd,”Legt Sreeram uit. De onderzoeker ontdekte een fout in de manier waarop de beelden werden doorgegeven “feedback.googleusercontent.com,” waardoor dreigingsactoren het frame kunnen wijzigen in een willekeurig, externe website, uiteindelijk het stelen en kapen van screenshots van Google Documenten die bedoeld waren om te worden geüpload naar de servers van Google.

Waar komt de bug van Google Docs vandaan?? De bug komt voort uit het ontbreken van een X-Frame-Options-header in het Google Docs-domein. Hierdoor kunnen aanvallers de doeloorsprong van het bericht wijzigen en profiteren van de cross-origin communicatie tussen de pagina en het frame.

Hoe gemakkelijk is het om de Google Docs-bug te misbruiken?

Opgemerkt moet worden dat een aanval op basis van deze bug enige gebruikersinteractie vereist, zoals klikken op de knop Feedback verzenden. Echter, de bug is nog steeds gemakkelijk te misbruiken om de URL van de geüploade schermafbeelding vast te leggen en deze naar een kwaadaardige site te uploaden. Dit wordt gedaan door het Google Documenten-bestand in een iFrame in te sluiten op een verdachte site en het pop-upframe te kapen om ze om te leiden naar het domein van een aanvaller. Tenslotte, het niet verstrekken van een doeloorsprong in een communicatie tussen verschillende oorsprong is een beveiligingsprobleem omdat het de gegevens onthult die naar een site worden verzonden.

De onderzoeker leverde ook een video-proof-of-concept die u kunt kijk op zijn blog.

In augustus 2020, beveiligingsonderzoekers ontdekten een kwetsbaarheid in Google Drive. Door de bug kunnen bedreigingsactoren schadelijke bestanden verspreiden die zich voordoen als legitieme documenten of afbeeldingen. Verder, dit zou aanvallers dan in staat kunnen stellen behoorlijk succesvolle spear-phishing-aanvallen uit te voeren.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens