Instalando malware a través de la función «administrar versiones» de Google Drive
El sistema de almacenamiento en nube Google Drive, tiene una vulnerabilidad sin parchear que permitiría a los ciberdelincuentes realizar ataques de spear-phishing y distribuir archivos maliciosos disfrazados de documentos o imágenes legítimos con una alta tasa de éxito.
El problema de seguridad reside en la función «administrar versiones» de Google Drive, que permite a los usuarios cargar y administrar diferentes versiones de un archivo, así como en la forma en que su interfaz proporciona una nueva versión de los archivos a los usuarios.
Esta función de gestión de versiones debería permitir a los usuarios de Google Drive actualizar una versión anterior de un archivo con una nueva versión que tiene la misma extensión de archivo, pero resulta que no es el caso. El administrador de sistemas A. Nikoci, informó a Google de un fallo que permite a los usuarios cargar una nueva versión de un archivo con cualquier extensión, incluso con un ejecutable malicioso.
Como se muestra en los vídeos de demostración, que Nikoci compartió con The Hacker News, al hacerlo, una versión legítima del archivo que ya se ha compartido entre un grupo de usuarios puede ser reemplazada por un archivo malicioso. En la vista previa en línea parece ser un archivo legítimo y los cambios no activan ninguna alarma, pero cuando se descargan se pueden emplear para infectar sistemas específicos.
«Google permite cambiar la versión del archivo sin verificar si es del mismo tipo», asegura Nikoci. «Ni siquiera forzando la misma extensión. No hace falta decir que el problema deja la puerta abierta a campañas de spear-phishing altamente efectivas que aprovechan la prevalencia generalizada de servicios en la nube como Google Drive para distribuir malware».
Las estafas de spear-phishing (phishing específico dirigido y construido para un objetivo concreto), generalmente intentan engañar a los destinatarios para que abran archivos adjuntos maliciosos o hagan clic en enlaces aparentemente inocuos, proporcionando en el proceso información confidencial como credenciales de cuenta. Los enlaces y archivos adjuntos también se pueden usar para que el destinatario descargue malware sin saberlo que puede dar al atacante acceso al sistema informático del usuario y otra información confidencial.
La vulnerabilidad comentada en Google Drive no ha sido parcheada. Aunque no hay evidencias de que esta fallo esté siendo explotado efectivamente, no sería difícil para los atacantes utilizarla dado que los servicios en la nube han sido un vehículo para la entrega de malware con varios ataques de spear-phishing en los últimos meses.
La entrada Instalando malware a través de la función «administrar versiones» de Google Drive es original de MuySeguridad. Seguridad informática.
Powered by WPeMatico