O problema reside no recurso “gerenciar versões” implementado no Google Drive que permite aos usuários fazer upload e gerenciar diferentes versões de um arquivo e na interface que permite aos usuários fornecer uma nova versão dos arquivos aos usuários.
O recurso “gerenciar versões” foi projetado para permitir que os usuários do Google Drive atualizem uma versão mais antiga de um arquivo por uma nova com a mesma extensão. Infelizmente, isso não é verdade.
Os pesquisadores A. Nikoci, descobriram que o funcionalmente permite aos usuários fazer upload de uma nova versão com qualquer extensão de arquivo para qualquer arquivo armazenado no Google Drive, permitindo o upload de executáveis maliciosos.
“O Google permite que você altere a versão do arquivo sem verificar se é do mesmo tipo”, explicou Nikoci. “Eles nem mesmo forçaram a mesma extensão.”
Os pesquisadores relataram o problema ao Google e compartilharam suas descobertas com o TheHackerNews, que publicou os seguintes vídeos que mostram como explorar a fraqueza.
“Conforme mostrado nos vídeos de demonstração – que Nikoci compartilhou exclusivamente com The Hacker News – ao fazer isso, uma versão legítima do arquivo que já foi compartilhada entre um grupo de usuários pode ser substituída por um arquivo malicioso, que quando visualizado online não t indica mudanças feitas recentemente ou dispara qualquer alarme, mas quando baixado pode ser empregado para infectar sistemas alvo. ” lê a postagem publicada pela THN.
Um invasor pode explorar o ponto fraco para realizar campanhas de spear-phishing usando mensagens que incluem links para arquivos maliciosos hospedados no Google Drive. Usar links para arquivos armazenados em armazenamento em nuvem popular é uma tática conhecida usada por agentes de ameaças para realizar campanhas de phishing eficazes
Os especialistas apontaram que o Google Chrome parece confiar implicitamente em qualquer arquivo baixado do Google Drive, mesmo se eles forem sinalizados e “maliciosos” pelo software antivírus como maliciosos.
O Google abordou recentemente uma vulnerabilidade de falsificação de e-mail que afetava o Gmail e o G Suite algumas horas depois de ser divulgada publicamente. A vulnerabilidade é causada pela falta de verificações ao configurar rotas de email. O problema pode ter sido explorado por um invasor para enviar um e-mail que aparece como enviado por outro usuário do Gmail ou G Suite, a mensagem é capaz de contornar mecanismos de proteção como Sender Policy Framework (SPF) e Domain-Based Message Authentication, Reporting and Compliance (DMARC).
No momento em que este artigo foi escrito, não há evidências de que a vulnerabilidade tenha sido explorada por atores de ameaças em ataques na internet.
Fonte: https://securityaffairs.co/wordpress/107437/hacking/google-drive-weakness.html
Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…
Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…
O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…