Casa > cibernético Notícias > Bug in Google Login Pages Can Cause Malware Download
CYBER NEWS

Bug em Login Páginas do Google pode causar Malware Baixar

vulnerabilidade-stforum

Imagine que há um bug atualmente explorável no Google. Bem, a verdade é que você não precisa imaginar, porque ela já está lá! pesquisador de segurança britânico Aidan madeiras apenas divulgado um problema encontrado na página de login do Google. Esta edição permite que atacantes para automaticamente fazer download de arquivos no computador do usuário. Tudo que eles precisam fazer é pressionar o botão Sign In, e voila! De acordo com investigador, O Google foi notificado do problema, mas não fez nada até agora para mitigar. Por causa da resposta do Google não tratar a questão como um bug, o pesquisador decidiu torná-la pública, na esperança de que a empresa irá tomar medidas.


Defeituosa Entrada Páginas do Google explicou

A funcionalidade do login submeter ação pode ser envenenado, tal como:

  • Uma etapa arbitrária é anexado ao fim do procedimento de autenticação (por exemplo. uma “senha incorreta, Por favor, tente novamente” página, que rouba credenciais sobre o usuário re-entrar-los)
  • Um arquivo arbitrário é enviado para o navegador do usuário cada vez que o formulário de login é enviado, sem descarregar a página de login
  • etc… vetores limitado apenas pela amplitude dos serviços do Google que poderiam ser mal utilizado sob o disfarce de um passo de login

A vulnerabilidade Descrito

página de login do Google aceita um parâmetro GET vulneráveis, as gravações pesquisador. O parâmetro defeituoso passa por uma verificação básica:

→Deve apontar para * .google.com / *

A aplicação também não consegue autenticar o serviço Google especificado. O que isto significa? Qualquer serviço do Google pode ser inserido no final do processo de login, gostar:

  • redirecionamentos abertos (escolher um)
  • Arbitrária Carregar Arquivo(Google Drive)

afinal, malicious actors could host malware on Google Drive/ Google Docs. drive.google.com, docs.google.com could be passed as valid “continue” parameters within the login URL. Então, the attacker would be able to upload malware to their Google Drive or Google Docs account, and conceal it within the official Google login.

Então, these links could be sent out to users who would open them believing they are legitimate Google login URLs. Once the page is accessed an logged in, malicious files can be downloaded onto the victim’s system only by pressing the Sign In button.


What Did Google Say?

Thanks for your bug report and research to keep our users secure! We’ve investigated your submission and made the decision not to track it as a security bug. This report will unfortunately not be accepted for our VRP. Only first reports of technical security vulnerabilities that substantially affect the confidentiality or integrity of our usersdata are in scope, and we feel the issue you mentioned does not meet that bar :(

O que você acha? Does the issue deserve Google’s attention?

Milena Dimitrova

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

limite de tempo está esgotado. Recarregue CAPTCHA.

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...