Търсене
Close this search box.

SafeBreach идентифицира 10 уязвимости в Google Quick Share и разработи верига за изпълнение на отдалечен код, насочена към помощната програма за споделяне на файлове за Windows.

SafeBreach предупреждава, че уязвимостите в помощната програма за трансфер на данни Quick Share на Google могат да позволят на заплахите да организират атаки тип „човек по средата“ (MiTM) и да изпращат файлове на устройства с Windows без одобрението на получателя.

Quick Share е помощна програма за peer-to-peer споделяне на файлове за устройства с Android, Chrome и Windows, която позволява на потребителите да изпращат файлове до близки съвместими устройства, като предлага поддръжка на комуникационни протоколи като Bluetooth, Wi-Fi, Wi-Fi Direct, WebRTC и NFC.

Първоначално разработена за Android под името Nearby Share и пусната за Windows през юли 2023 г., полезната програма се превръща в Quick Share през януари 2024 г., след като Google слива технологията ѝ с Quick Share на Samsung. Google си партнира с LG, за да може решението да бъде предварително инсталирано на определени устройства с Windows.

След като направиха дисекция на протокола за комуникация на приложното ниво, който Quick Share използва за прехвърляне на файлове между устройствата, SafeBreach откриха 10 уязвимости, включително проблеми, които им позволиха да разработят верига от атаки за отдалечено изпълнение на код (RCE), насочени към Windows.

Идентифицираните дефекти включват две грешки при отдалечено неоторизирано записване на файлове в Quick Share за Windows и Android и осем грешки в Quick Share за Windows: отдалечено принудително свързване с Wi-Fi, отдалечено преминаване през директория и шест проблема с отдалечен отказ на услуга (DoS).

Недостатъците позволяват на изследователите да записват файлове от разстояние без одобрение, да принуждават приложението за Windows да се срива, да пренасочват трафика към собствената си точка за достъп до Wi-Fi и да обхождат пътищата до папките на потребителя и др.

Всички уязвимости са отстранени и на бъговете са присвоени два CVE, а именно CVE-2024-38271 (CVSS оценка 5,9) и CVE-2024-38272 (CVSS оценка 7,1).

Според SafeBreach комуникационният протокол на Quick Share е „изключително общ, пълен с абстрактни и базови класове и обработващ клас за всеки тип пакет“, което им е позволило да заобиколят диалоговия прозорец за приемане на файл в Windows (CVE-2024-38272).

Изследователите са направили това, като са изпратили файл във въвеждащия пакет, без да чакат отговор „приеми“. Пакетът бил пренасочен към правилния обработващ и изпратен към целевото устройство, без да бъде предварително приет.

„За да направим нещата още по-добри, открихме, че това работи за всеки режим на откриване. Така че, дори ако устройството е конфигурирано да приема файлове само от контактите на потребителя, все пак бихме могли да изпратим файл до устройството, без да изискваме приемане“, обяснява SafeBreach.

Изследователите също така откриха, че Quick Share може да надгражда връзката между устройствата, ако е необходимо, и че ако като надграждане се използва Wi-Fi HotSpot точка за достъп, тя може да се използва за проследяване на трафика от устройството отговорник, тъй като трафикът преминава през точката за достъп на инициатора.

Чрез сриване на Quick Share на устройството на отговорника, след като то се свърже с Wi-Fi хотспот, SafeBreach успя да постигне постоянна връзка, за да осъществи MiTM атака (CVE-2024-38271).

При инсталацията Quick Share създава планирана задача, която проверява на всеки 15 минути дали работи и стартира приложението, ако не работи, като по този начин позволява на изследователите да го експлоатират допълнително.

SafeBreach използваха CVE-2024-38271, за да създадат RCE верига: MiTM атаката им позволи да идентифицират кога изпълними файлове са изтеглени чрез браузъра и те използваха проблема с обхождането на пътища, за да презапишат изпълнимия файл със своя зловреден файл.

SafeBreach публикува изчерпателни технически подробности за идентифицираните уязвимости, а също така представи констатациите на конференцията DEF CON 32.

 

Източник: e-security.bg

Подобни публикации

5 октомври 2024

Сривът на киберфирмата на елита от националнaта...

Сривът на IronNet: Някои твърдят, че фирмата се е сринала отчасти з...
5 октомври 2024

Рансъмуерът удря критичната инфраструктура, а р...

Финансовото въздействие на кибератака, насочена към киберфизична си...
4 октомври 2024

Русия арестува 96 души, свързани с прекъснати о...

Тази седмица руските власти обявиха, че са арестували 96 души по по...
4 октомври 2024

Използвана уязвимост на Ivanti EPM

Тази седмица Ivanti и американската агенция за киберсигурност CISA ...
4 октомври 2024

Холандското правителство обвинява АРТ за хакван...

Министърът на правосъдието заяви пред депутатите, че кибератаката, ...
3 октомври 2024

Криптопортфейли, насочени чрез пакети за Python...

Потребителите на популярни портфейли за криптовалута са били обект ...
Бъдете социални
Още по темата
05/10/2024

Сривът на киберфирмата на е...

Сривът на IronNet: Някои твърдят, че...
05/10/2024

Рансъмуерът удря критичната...

Финансовото въздействие на кибератака, насочена към...
03/10/2024

Microsoft представя Copilot...

Във вторник Microsoft представи нов инструмент...
Последно добавени
05/10/2024

Сривът на киберфирмата на е...

Сривът на IronNet: Някои твърдят, че...
05/10/2024

Рансъмуерът удря критичната...

Финансовото въздействие на кибератака, насочена към...
04/10/2024

Русия арестува 96 души, свъ...

Тази седмица руските власти обявиха, че...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!