Een beveiligingsonderzoeker heeft onlangs een Google Drive-kwetsbaarheid ontdekt en gerapporteerd die kan leiden tot malwareaanvallen.
De bug is niet gepatcht en kan bedreigingsactoren in staat stellen om kwaadaardige bestanden te verspreiden die zich voordoen als legitieme documenten of afbeeldingen. Verder, dit zou aanvallers in staat kunnen stellen behoorlijk uit te voeren succesvolle spear-phishing-aanvallen.
Waar zit de kwetsbaarheid van Google Drive??
Volgens de persoon die de kwetsbaarheid heeft gemeld, Een. Nikoci, een systeembeheerder, de kwetsbaarheid bevindt zich in het “versies beheren” functionaliteit. Met deze functie kunnen gebruikers verschillende versies van een bestand uploaden en beheren. Met andere woorden, hierdoor kunnen gebruikers een oudere versie van een bestand updaten met een nieuwe met dezelfde bestandsextensie. Echter, het blijkt dat de functionaliteit gebruikers ook in staat stelt om een nieuwe versie met elke bestandsextensie te uploaden voor elk bestand in Google Drive. Dit omvat een schadelijk uitvoerbaar bestand, ook.
Nikoci nam contact op met TheHackerNews en deelde zijn ontdekking met het team. Uit de demovideo's blijkt dat er een legitieme versie van het bestand is die al is gedeeld met een groep gebruikers, kan worden vervangen door een kwaadaardig bestand. Bovendien, de upload van het kwaadaardige bestand blijft “stil”, aangezien er geen indicatie is van enige verandering. Echter, wanneer gedownload, dit bestand kan worden gebruikt bij malwareaanvallen. Dit maakt deze kwetsbaarheid ook zeer uitbuitbaar door spear phishing-dreigingsgroepen die cloudservices gebruiken om malware naar hun geselecteerde doelen te brengen.
In december 2019, Google heeft gepatcht een gevaarlijke kwetsbaarheid in Gmail die gerelateerd was aan een instantie waarin webbrowsers rich code uitvoeren, ook bekend als 'DOM Clobbering'. Het probleem kwam voort uit de dynamische HTML-laadscripts. De engine die hiervoor verantwoordelijk is, wordt AMP4Email genoemd - het stelt de webbrowsers in staat om dynamische elementen en rijke opmaak te laden wanneer de berichten worden opgesteld.
De kwetsbaarheid kwam van het feit dat de AMP4Email een sterke validator bevatte die het mechanisme van een witte lijst gebruikte om het specifieke type inhoud mogelijk te maken dat kon worden doorgegeven aan de opsteller van de e-mail. Als de gebruikers hebben geprobeerd een niet-geautoriseerd HTML-element in te voegen, het kan worden weggegooid en er wordt een foutmelding weergegeven.
De beveiligingsanalyse van AMP4Email onthulde dat bedreigingsactoren de codevelden konden manipuleren om een cross-site scripting-aanval uit te voeren (XSS-aanval) en het laden van ongeautoriseerde en kwaadaardige objecten die malware bevatten.