I ricercatori di cybersecurity hanno rivelato una nuova vulnerabilità che colpisce l’utilità di trasferimento dati Quick Share di Google per Windows. Questa falla potrebbe essere sfruttata per ottenere un denial-of-service (DoS) o inviare file arbitrari a un dispositivo bersaglio senza l’approvazione del destinatario.
Dettagli tecnici della vulnerabilità
La vulnerabilità, identificata come CVE-2024-10668 con un punteggio CVSS di 5.9, rappresenta un bypass per due delle dieci carenze originariamente segnalate da SafeBreach Labs nell’agosto 2024 sotto il nome di QuickShell. È stata risolta nella versione 1.0.2002.2 di Quick Share per Windows dopo una divulgazione responsabile nello stesso mese.
Implicazioni delle vulnerabilità
Queste dieci vulnerabilità, tracciate collettivamente come CVE-2024-38271 (CVSS score: 5.9) e CVE-2024-38272 (CVSS score: 7.1), avrebbero potuto essere combinate in una catena di exploit per ottenere l’esecuzione di codice arbitrario su host Windows. Quick Share, precedentemente noto come Nearby Share, è un’utilità di condivisione file peer-to-peer simile ad Apple AirDrop, che consente agli utenti di trasferire file, foto, video e altri documenti tra dispositivi Android, Chromebook e desktop e laptop Windows in prossimità fisica.
Analisi e soluzioni
Un’analisi successiva da parte della società di cybersecurity ha rilevato che due delle vulnerabilità non erano state corrette adeguatamente, causando nuovamente il crash dell’applicazione o il bypass della necessità per un destinatario di accettare una richiesta di trasferimento file, trasmettendo direttamente un file al dispositivo. In particolare, il bug DoS potrebbe essere attivato utilizzando un nome file che inizia con un byte di continuazione UTF8 non valido (ad esempio, “xc5xff”) invece di un nome file che inizia con un terminatore NULL (“x00”).
Considerazioni finali
La correzione iniziale per la vulnerabilità di scrittura di file non autorizzata ha contrassegnato tali file trasferiti come “sconosciuti” e li ha eliminati dal disco al termine della sessione di trasferimento file. Tuttavia, secondo il ricercatore di SafeBreach Or Yair, questo potrebbe essere aggirato inviando due file diversi nella stessa sessione con lo stesso “payload ID”, causando l’eliminazione di uno solo di essi e lasciando l’altro intatto nella cartella Download.
Yair ha sottolineato che, sebbene questa ricerca sia specifica per l’utilità Quick Share, le implicazioni sono rilevanti per l’intera industria del software. Suggerisce che, anche quando il codice è complesso, i fornitori dovrebbero sempre affrontare la vera causa radice delle vulnerabilità che correggono.
Fonte: The Hackers News
Ricevi le ultime attualità sul mondo tech!