HomeInformaticaCyber SecurityGoogle corregge vulnerabilità di Quick Share che consente trasferimenti di file silenziosi...

Google corregge vulnerabilità di Quick Share che consente trasferimenti di file silenziosi senza consenso

Vulnerabilità in Quick Share di Google: dettagli e implicazioni

I ricercatori di cybersecurity hanno rivelato una nuova vulnerabilità che colpisce l’utilità di trasferimento dati Quick Share di Google per Windows. Questa falla potrebbe essere sfruttata per ottenere un denial-of-service (DoS) o inviare file arbitrari a un dispositivo bersaglio senza l’approvazione del destinatario.

Dettagli tecnici della vulnerabilità

La vulnerabilità, identificata come CVE-2024-10668 con un punteggio CVSS di 5.9, rappresenta un bypass per due delle dieci carenze originariamente segnalate da SafeBreach Labs nell’agosto 2024 sotto il nome di QuickShell. È stata risolta nella versione 1.0.2002.2 di Quick Share per Windows dopo una divulgazione responsabile nello stesso mese.

Implicazioni delle vulnerabilità

Queste dieci vulnerabilità, tracciate collettivamente come CVE-2024-38271 (CVSS score: 5.9) e CVE-2024-38272 (CVSS score: 7.1), avrebbero potuto essere combinate in una catena di exploit per ottenere l’esecuzione di codice arbitrario su host Windows. Quick Share, precedentemente noto come Nearby Share, è un’utilità di condivisione file peer-to-peer simile ad Apple AirDrop, che consente agli utenti di trasferire file, foto, video e altri documenti tra dispositivi Android, Chromebook e desktop e laptop Windows in prossimità fisica.

Analisi e soluzioni

Un’analisi successiva da parte della società di cybersecurity ha rilevato che due delle vulnerabilità non erano state corrette adeguatamente, causando nuovamente il crash dell’applicazione o il bypass della necessità per un destinatario di accettare una richiesta di trasferimento file, trasmettendo direttamente un file al dispositivo. In particolare, il bug DoS potrebbe essere attivato utilizzando un nome file che inizia con un byte di continuazione UTF8 non valido (ad esempio, “xc5xff”) invece di un nome file che inizia con un terminatore NULL (“x00”).

Considerazioni finali

La correzione iniziale per la vulnerabilità di scrittura di file non autorizzata ha contrassegnato tali file trasferiti come “sconosciuti” e li ha eliminati dal disco al termine della sessione di trasferimento file. Tuttavia, secondo il ricercatore di SafeBreach Or Yair, questo potrebbe essere aggirato inviando due file diversi nella stessa sessione con lo stesso “payload ID”, causando l’eliminazione di uno solo di essi e lasciando l’altro intatto nella cartella Download.

Yair ha sottolineato che, sebbene questa ricerca sia specifica per l’utilità Quick Share, le implicazioni sono rilevanti per l’intera industria del software. Suggerisce che, anche quando il codice è complesso, i fornitori dovrebbero sempre affrontare la vera causa radice delle vulnerabilità che correggono.

 

Fonte: The Hackers News

Per saperne di più

Julie Maddaloni
Julie Maddaloni
Ciao! Sono una blogger appassionata di tecnologia e delle news dei mondi Apple e Android. Amo scoprire le ultime novità del settore e condividere storie e consigli utili con chi, come me, è sempre alla ricerca delle ultime novità. Quando non sono immersa tra recensioni e aggiornamenti tech, mi rilasso con una buona pizza e una maratona di serie TV! 🍕📱💙
TI POTREBBERO INTERESSARE

ARTICOLI CONSIGLIATI

GPT-5.4-Cyber

GPT-5.4-Cyber: OpenAI apre la porta ai “superpoteri” per chi...

Il 14 aprile 2026 OpenAI ha annunciato GPT-5.4-Cyber, una variante del suo modello GPT-5.4 pensata solo per la cybersecurity difensiva. La notizia, ripresa da 9to5Mac, è interessante per un motivo semplice: non è l’ennesimo “modello più bravo di prima”. Qui la novità è come viene reso più capace… e a chi viene concesso.In pratica OpenAI sta facendo un esperimento molto concreto: abbassare le barriere di rifiuto (refusal) per richieste legittime di sicurezza, senza consegnare lo stesso livello di potenza a chiunque passi da una chat pubblica.

Shai-hulud v2 si diffonde da npm a maven, mentre...

La seconda ondata dell'attacco alla supply chain di Shai-Hulud colpisce l'ecosistema MavenLa seconda ondata dell'attacco alla supply chain di Shai-Hulud ha travolto l'ecosistema Maven...

CISA segnala una grave vulnerabilità in WatchGuard Fireware che...

Vulnerabilità critica in WatchGuard Fireware: un rischio per la sicurezzaLa Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha recentemente aggiunto una vulnerabilità...

Oltre 67,000 pacchetti npm falsi inondano il registro in...

Allarme per una campagna di spam su larga scala nel registro npmI ricercatori di sicurezza informatica hanno recentemente acceso i riflettori su una massiccia...