Casa > cibernético Notícias > A vulnerabilidade do Google Drive pode levar ao download de malware
CYBER NEWS

Vulnerabilidade do Google Drive pode levar ao download de malware

Um pesquisador de segurança descobriu e relatou recentemente uma vulnerabilidade do Google Drive que pode levar a ataques de malware.

O bug não foi corrigido e pode permitir que os agentes da ameaça espalhem arquivos maliciosos mascarados como imagens ou documentos legítimos. Mais longe, isso pode permitir que os invasores realizem bastante ataques de spear phishing bem-sucedidos.

Onde reside a vulnerabilidade do Google Drive?

De acordo com a pessoa que relatou a vulnerabilidade, UMA. Nikoci, um administrador de sistema, a vulnerabilidade está localizada no “gerenciar versões” funcionalidade. O recurso permite que os usuários façam upload e gerenciem várias versões de um arquivo. Em outras palavras, isso pode permitir que os usuários atualizem uma versão mais antiga de um arquivo por uma nova com a mesma extensão. Contudo, Acontece que a funcionalidade também permite aos usuários fazer upload de uma nova versão com qualquer extensão de arquivo para qualquer arquivo no Google Drive. Isso inclui um executável malicioso, também.




Nikoci entrou em contato com TheHackerNews e compartilhou com a equipe sua descoberta. Os vídeos de demonstração revelam que uma versão legítima do arquivo que já foi compartilhada com um grupo de usuários, pode ser substituído por um arquivo malicioso. além disso, o upload do arquivo malicioso permanece “silencioso”, como não há indicação de qualquer mudança. Contudo, quando baixado, este arquivo pode ser utilizado em ataques de malware. Isso também torna essa vulnerabilidade altamente explorável por grupos de ameaças de spear phishing que utilizam serviços em nuvem para entregar malware a seus alvos selecionados.


Em dezembro 2019, Patch do Google uma vulnerabilidade perigosa no Gmail que estava relacionado a uma instância em que navegadores da web executam código rico, também conhecido como “DOM Clobbering”. O problema originou-se dos scripts de carregamento de conteúdo HTML dinâmico. O mecanismo responsável por isso é chamado de AMP4Email - permite que os navegadores da web carreguem elementos dinâmicos e formatação rica quando as mensagens estão sendo compostas.

A vulnerabilidade veio do fato de que o AMP4Email continha um validador forte que usava o mecanismo de uma lista de permissões para habilitar o tipo específico de conteúdo que poderia ser passado para o compositor de e-mail. Se os usuários tentaram inserir um elemento HTML não autorizado, ele poderia ser descartado e uma mensagem de erro seria exibida.

A análise de segurança do AMP4Email revelou que os agentes da ameaça podem manipular os campos de código para realizar um ataque de script entre sites (ataque XSS) e o carregamento de objetos não autorizados e maliciosos que carregam malware.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo