Casa > cibernético Notícias > Bug do Google Docs pode permitir que hackers sequestrem documentos confidenciais
CYBER NEWS

Bug do Google Docs pode permitir que hackers sequestrem documentos confidenciais

bug do Google DocsO pesquisador de segurança Sreeram KL relatou uma vulnerabilidade na ferramenta de feedback dos serviços do Google.

A empresa corrigiu a falha que poderia ter permitido que invasores roubassem capturas de tela de documentos confidenciais do Google Docs, incorporando-os em um site malicioso. O pesquisador foi premiado $3133,70 de acordo com o programa de recompensa de vulnerabilidade do Google.

Vulnerabilidade do Google Docs explicada

“Consegui sequestrar a captura de tela do Google Docs de qualquer documento que explorava a configuração incorreta de pós-mensagem e um comportamento do navegador,”Sreeram KL diz em seu relatório. A vulnerabilidade que ele descobriu residia em um recurso do Google chamado “Enviar feedback”. O recurso está presente na maioria dos produtos da empresa, e permite adicionar capturas de tela com uma breve descrição sobre um eventual problema.

“Como este é um recurso comum disponível na maioria de seus sites, eles implantaram a funcionalidade em https://www.google.com e se integraram a outros domínios via Iframe,”Sreeram explica. O pesquisador descobriu um bug na forma como as imagens eram passadas para “feedback.googleusercontent.com,” o que poderia permitir que os agentes da ameaça modificassem o quadro para um, site externo, eventualmente roubando e sequestrando capturas de tela do Google Docs que deveriam ser enviadas aos servidores do Google.

De onde vem o bug do Google Docs? O bug se origina da falta de um cabeçalho X-Frame-Options no domínio do Google Docs. Isso pode permitir que os invasores alterem a origem do destino da mensagem e aproveitem a comunicação de origem cruzada entre a página e o frame.

É fácil explorar o bug do Google Docs?

Deve-se notar que um ataque baseado neste bug requer alguma interação do usuário, como clicar no botão Enviar feedback. Contudo, o bug ainda é fácil de explorar para capturar a URL da captura de tela enviada e enviá-la para um site malicioso. Isso é feito incorporando o arquivo do Google Docs em um iframe em um site suspeito e sequestrando o frame pop-up para redirecioná-lo para o domínio de um invasor. Em conclusão, não fornecer uma origem de destino em uma comunicação de origem cruzada é um problema de segurança porque revela os dados enviados para qualquer site.

O pesquisador também forneceu uma prova de conceito em vídeo que você pode assista no blog dele.

em agosto 2020, pesquisadores de segurança descobriram uma vulnerabilidade no Google Drive. O bug pode permitir que os agentes da ameaça espalhem arquivos maliciosos mascarados como documentos ou imagens legítimos. Mais longe, isso pode permitir que os invasores realizem ataques de spear-phishing bem-sucedidos.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...