More

    Google objavio drugu zakrpu za ranjivosti u Quick Share-u nakon što je prva mogla biti zaobiđena

    Zakrpe koje je Google prošle godine objavio kako bi riješio ranjivosti u alatu za prenos podataka Quick Share, a koje su mogle dovesti do udaljenog izvršavanja koda (RCE), bile su nepotpune i mogle su se lako zaobići, tvrdi kompanija za sajber bezbjednost SafeBreach.

    Quick Share je prvobitno razvijen samo za Android, ali je kasnije objavljen i za Windows i Chrome, omogućavajući korisnicima da dijele fajlove sa kompatibilnim uređajima u blizini preko Bluetooth-a, Wi-Fi-ja, NFC-a i drugih protokola.

    U avgustu prošle godine, SafeBreach je objavio detalje o deset ranjivosti u Quick Share-u za Windows koje su napadačima mogle omogućiti da pišu fajlove na ciljani uređaj bez saglasnosti korisnika, izazovu padove sistema, preusmjere saobraćaj i sprovode druge maliciozne aktivnosti.

    Zajednički su praćene kao CVE-2024-38271 (CVSS ocjena 5.9) i CVE-2024-38272 (CVSS ocjena 7.1), a Google ih je brzo zakrpio kako bi spriječio man-in-the-middle (MiTM) napade koji bi mogli dovesti do RCE-a.

    Sada, SafeBreach tvrdi da su zakrpe bile nepotpune i da je aplikacija i dalje bila podložna napadima uskraćivanja usluge (DoS) i udaljenim neautorizovanim napadima pisanja proizvoljnih fajlova.

    Kako navodi bezbjednosna kompanija, Quick Share bi mogao pasti kada bi se poslao fajl koji u imenu sadrži nevažeće UTF8 bajtove nastavka. Inicijalni izvještaj je pokazao da se null terminator može koristiti u napadu, ali je daljom analizom nakon zakrpe otkriveno da se mogu koristiti i različiti nevažeći UTF8 bajtovi nastavka.

    Još važnije, SafeBreach je otkrio da zakrpa za neautorizovano pisanje fajlova – koja je podrazumijevala da Quick Share briše „nepoznati fajl“ korišćen u eksploatu po završetku prenosa – nije riješila problem.

    „Ovo je bila kritična ranjivost koju smo prvobitno otkrili, a koja nam je omogućila da zaobiđemo potrebu za prihvatanjem prenosa fajla od strane Quick Share korisnika i umjesto toga pošaljemo fajl direktno na njihov uređaj bez odobrenja“, navodi SafeBreach.

    Google je riješio ranjivost tako što je Quick Share brisao „nepoznati fajl“, ali nije uzeo u obzir mogućnost da dva fajla sa istim „payload ID“-om budu prenesena tokom iste sesije. Zbog toga bi aplikacija obrisala samo prvi fajl koji je poslat.

    „Pokrenuli smo potpuno isti eksploat koji smo koristili za prvobitnu ranjivost, ali smo umjesto toga poslali dva PayloadTransfer paketa tipa FILE. Postavili smo različita imena i sadržaje fajlova za ta dva paketa, ali smo za oba postavili isti payload ID“, navodi SafeBreach.

    Ovaj zaobilazak, koji je praćen kao CVE-2024-10668, riješen je u novembru 2024. Quick Share za Windows verzija 1.0.2002.2 sadrži zakrpe za sve ranjivosti.

    Izvor: SecurityWeek

    Recent Articles

    spot_img

    Related Stories