el más reciente

― Advertisement ―

Relacionada

Investigadores descubren un error en WatchGuard VPN que podría permitir a...

Investigadores de ciberseguridad han revelado detalles de una rotura de seguridad crítica recientemente reparada en WatchGuard Fireware que podría permitir a atacantes no autenticados...
spot_img
HomeTecnologíaVulnerabilidad de compartir rápidos de Google Patches habilitando transferencias de archivos silenciosos...

Vulnerabilidad de compartir rápidos de Google Patches habilitando transferencias de archivos silenciosos sin consentimiento

Los investigadores de seguridad cibernética han revelado detalles de una nueva vulnerabilidad que afecta la utilidad de transferencia de datos de compartir rápida de Google para Windows que podrían explotarse para conquistar una denegación de servicio (DOS) o remitir archivos arbitrarios al dispositivo de un objetivo sin su aprobación.

El defecto, rastreado como CVE-2024-10668 (Puntuación CVSS: 5.9), es un bypass para dos de las 10 deficiencias que originalmente fueron reveladas por SafeBreach Labs en agosto de 2024 bajo el nombre de QuickShell. Se ha abordado en una billete rápida para Windows interpretación 1.0.2002.2 luego de la divulgación responsable en agosto de 2024.

Una consecuencia de estas 10 vulnerabilidades, rastreadas colectivamente como CVE-2024-38271 (puntaje CVSS: 5.9) y CVE-2024-38272 (puntaje CVSS: 7.1), fue que podrían acontecer sido diseñados en una condena de exploit para obtener una ejecución de código arbitraria en los hosts de Windows.

Quick Share (anteriormente cercano compartido) es una utilidad de intercambio de archivos de pares similares a Apple Airdrop que permite a los usuarios transferir archivos, fotos, videos y otros documentos entre dispositivos Android, Chromebooks y Windows Desktops y computadoras portátiles en una proximidad física cercana.

https://www.youtube.com/watch?v=kaqfg3antje

Un prospección de seguimiento de la compañía de seguridad cibernética descubrió que dos de las vulnerabilidades no se solucionaron correctamente, una vez más, lo que hace que la aplicación se bloquee o pase por suspensión la requisito de que un destinatario acepte una solicitud de transferencia de archivos transmitiendo directamente un archivo al dispositivo.

Específicamente, el error DOS podría activarse utilizando un nombre de archivo que comienza con un byte de continuación UTF8 no válido diferente (p. Ej., ” Xc5 xff”) en empleo de un nombre de archivo que comienza con un terminador ignorante (” x00″).

Leer  Fortinet advierte a los atacantes retener el acceso a FortiGate después del parche a través de SSL-VPN Symlink Exploit

Por otro costado, la posibilidad original para la vulnerabilidad de escritura de archivo no acreditado marcó dichos archivos transferidos como “desconocidos” y los eliminó del disco luego de que se completó la sesión de transferencia de archivos.

Esto, el investigador de SafeBreach o Yair dijo, podría evitarse enviando dos archivos diferentes en la misma sesión con la misma “ID de carga útil”, lo que hace que la aplicación elimine solo uno de ellos, dejando los otros intactos en la carpeta de descargas.

“Si admisiblemente esta investigación es específica para la utilidad de compartir rápido, creemos que las implicaciones son relevantes para la industria del software en su conjunto y sugieren que incluso cuando el código es arduo, los proveedores siempre deben afrontar la verdadera causa raíz de vulnerabilidades que arreglan”, dijo Yair.

El más popular

spot_img