Huis > Cyber ​​Nieuws > Google Drive Vulnerability Could Lead to Downloading Malware
CYBER NEWS

Kwetsbaarheid van Google Drive kan leiden tot het downloaden van malware

Een beveiligingsonderzoeker heeft onlangs een Google Drive-kwetsbaarheid ontdekt en gerapporteerd die kan leiden tot malwareaanvallen.

De bug is niet gepatcht en kan bedreigingsactoren in staat stellen om kwaadaardige bestanden te verspreiden die zich voordoen als legitieme documenten of afbeeldingen. Verder, dit zou aanvallers in staat kunnen stellen behoorlijk uit te voeren succesvolle spear-phishing-aanvallen.

Waar zit de kwetsbaarheid van Google Drive??

Volgens de persoon die de kwetsbaarheid heeft gemeld, Een. Nikoci, een systeembeheerder, de kwetsbaarheid bevindt zich in het “versies beheren” functionaliteit. Met deze functie kunnen gebruikers verschillende versies van een bestand uploaden en beheren. Met andere woorden, hierdoor kunnen gebruikers een oudere versie van een bestand updaten met een nieuwe met dezelfde bestandsextensie. Echter, het blijkt dat de functionaliteit gebruikers ook in staat stelt om een ​​nieuwe versie met elke bestandsextensie te uploaden voor elk bestand in Google Drive. Dit omvat een schadelijk uitvoerbaar bestand, ook.




Nikoci nam contact op met TheHackerNews en deelde zijn ontdekking met het team. Uit de demovideo's blijkt dat er een legitieme versie van het bestand is die al is gedeeld met een groep gebruikers, kan worden vervangen door een kwaadaardig bestand. Bovendien, de upload van het kwaadaardige bestand blijft “stil”, aangezien er geen indicatie is van enige verandering. Echter, wanneer gedownload, dit bestand kan worden gebruikt bij malwareaanvallen. Dit maakt deze kwetsbaarheid ook zeer uitbuitbaar door spear phishing-dreigingsgroepen die cloudservices gebruiken om malware naar hun geselecteerde doelen te brengen.


In december 2019, Google heeft gepatcht een gevaarlijke kwetsbaarheid in Gmail die gerelateerd was aan een instantie waarin webbrowsers rich code uitvoeren, ook bekend als 'DOM Clobbering'. Het probleem kwam voort uit de dynamische HTML-laadscripts. De engine die hiervoor verantwoordelijk is, wordt AMP4Email genoemd - het stelt de webbrowsers in staat om dynamische elementen en rijke opmaak te laden wanneer de berichten worden opgesteld.

De kwetsbaarheid kwam van het feit dat de AMP4Email een sterke validator bevatte die het mechanisme van een witte lijst gebruikte om het specifieke type inhoud mogelijk te maken dat kon worden doorgegeven aan de opsteller van de e-mail. Als de gebruikers hebben geprobeerd een niet-geautoriseerd HTML-element in te voegen, het kan worden weggegooid en er wordt een foutmelding weergegeven.

De beveiligingsanalyse van AMP4Email onthulde dat bedreigingsactoren de codevelden konden manipuleren om een ​​cross-site scripting-aanval uit te voeren (XSS-aanval) en het laden van ongeautoriseerde en kwaadaardige objecten die malware bevatten.

Milena Dimitrova

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...