Casa > Cyber ​​Notizie > Critical Flaw in Google Quick Share Lets Hackers Bypass File Transfer Approval
CYBER NEWS

Difetto critico in Google Quick Share consente agli hacker di bypassare l'approvazione del trasferimento file

I ricercatori di sicurezza informatica hanno scoperto una nuova vulnerabilità nel sistema operativo di Google Condivisione rapida strumento di trasferimento dati per Windows, consentendo potenzialmente agli aggressori di bloccare l'applicazione o di inviare file al dispositivo di un utente senza il suo consenso.

La vulnerabilità, tracciato come CVE-2024-10668 con un Punteggio CVSS di 5.9, è un bypass parziale di due falle precedentemente divulgate e identificate per la prima volta da SafeBreach Labs nel loro agosto 2024 rapporto intitolato QuickShell. Secondo i ricercatori, Google ha risolto il problema in Quick Share per la versione Windows 1.0.2002.2.

Vulnerabilità di Google Quick Share

Dall'aggiramento allo sfruttamento: Rivedere i vecchi bug

La divulgazione originale di SafeBreach è stata evidenziata 10 problemi di sicurezza, monitorati collettivamente come CVE-2024-38271 (CVSS 5.9) e CVE-2024-38272 (CVSS 7.1), che potrebbero essere concatenati insieme per consentire l'esecuzione di codice arbitrario sui dispositivi Windows. Sebbene Google abbia rilasciato una patch in seguito a una divulgazione responsabile, i ricercatori hanno poi scoperto che due delle vulnerabilità erano rimaste risolte in modo improprio.

Secondo la nuova analisi, un aggressore può innescare un negazione del servizio (DoS) condizione inviando un file con un nome file UTF-8 non valido. A differenza dell'exploit originale, che ha utilizzato un byte NULL (\x00), questo nuovo attacco utilizza un nome file che inizia con un byte di continuazione UTF-8 non valido come \xc5\xff per bloccare l'app.

Bypassare l'approvazione del trasferimento file

Ancora più allarmante, la seconda falla consente trasferimenti di file non autorizzati senza l'approvazione dell'utente. La mitigazione originale contrassegnava i file sconosciuti per l'eliminazione dopo la fine di una sessione. Tuttavia, i ricercatori hanno trovato un modo per aggirare questo problema inviando due file con lo stesso ID del carico utile durante una singola sessione. Ciò ha causato l'eliminazione di un solo file da parte dell'app, lasciando il secondo non eliminato e completamente accessibile nella cartella Download.

La ricerca successiva ha dimostrato che questi difetti potrebbero ancora essere sfruttati in modo sottile, suggerendo che la patch originale non ha risolto completamente le cause profonde, ha spiegato Oppure Yair, il ricercatore principale presso SafeBreach Labs. Ha sottolineato le implicazioni più ampie per i fornitori di software, aggiungendo che anche quando il codice è complesso, è fondamentale correggere la vulnerabilità sottostante, non solo i suoi sintomi.




Condivisione rapida: Uno strumento multipiattaforma con sfide di sicurezza

Condivisione rapida (precedentemente Nelle vicinanze Condividi) è la risposta di Google ad AirDrop di Apple, un'utilità di condivisione file peer-to-peer che consente trasferimenti rapidi di file tra dispositivi Android, I Chromebook, e PC Windows in stretta prossimità fisica. La sua capacità multipiattaforma è ampiamente utilizzata, rendendo ogni vulnerabilità nello strumento un potenziale vettore di abuso.

Mentre la versione patchata risolve il bypass identificato come CVE-2024-10668, I ricercatori avvertono che questo caso sottolinea l'importanza di rigorosi test di follow-up dopo l'emissione delle patch.

Pensieri finali

Questa scoperta serve a ricordare che anche dopo la patch, le vulnerabilità possono riemergere se la causa principale non viene affrontata correttamente. Rafforza inoltre la necessità di una comunicazione trasparente e di valutazioni di sicurezza approfondite in servizi di pubblica utilità ad alto utilizzo come Quick Share.

Per una ripartizione tecnica completa, fare riferimento a il rapporto ufficiale di SafeBreach Labs.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo