Araştırmacılar Google'ın Dosya Aktarım Aracı Quick Share'deki 10 Kusuru Ortaya Çıkardı
Google'ın Android ve Windows için Quick Share veri aktarım yardımcı programında, yazılımın yüklü olduğu sistemlerde uzaktan kod yürütme (RCE) zincirini tetiklemek için bir araya getirilebilecek 10 kadar güvenlik açığı ortaya çıkarıldı.
SafeBreach Labs araştırmacıları Or Yair ve Shmuel Cohen, paylaşılan teknik bir raporda, "Quick Share uygulaması, yakındaki, uyumlu cihazlar arasında dosya aktarımlarını desteklemek için kendi özel uygulama katmanı iletişim protokolünü uyguluyor" dedi.
"Protokolün nasıl çalıştığını araştırarak, Windows için Quick Share uygulamasında manipüle edebileceğimiz veya atlayabileceğimiz mantığı bulanıklaştırabildik ve tanımlayabildik."
Sonuç, Windows ana bilgisayarlarında rastgele kod çalıştırmak için "yenilikçi ve alışılmadık" bir RCE saldırı zincirine dönüştürülebilecek dokuzu Windows için Quick Share'i etkileyen ve biri Android'i etkileyen 10 güvenlik açığının keşfedilmesidir. RCE saldırı zincirinin kod adı QuickShell'dir.
Eksiklikler, altı uzaktan hizmet reddi (DoS) kusurunu, her biri yazılımın Android ve Windows sürümlerinde tanımlanan iki yetkisiz dosya yazma hatasını, bir dizin geçişini ve bir zorunlu Wi-Fi bağlantısı durumunu kapsar.
Sorunlar Quick Share sürüm 1.0.1724.0 ve sonraki sürümlerde giderilmiştir. Google, aşağıdaki iki CVE tanımlayıcısı altındaki kusurları toplu olarak izlemektedir:
- CVE-2024-38271 (CVSS puanı: 5.9) - Kurbanı paylaşım için oluşturulmuş geçici bir Wi-Fi bağlantısına bağlı kalmaya zorlayan bir güvenlik açığı
- CVE-2024-38272 (CVSS puanı: 7.1) - Bir saldırganın Windows'ta dosya kabul et iletişim kutusunu atlamasına izin veren bir güvenlik açığı
Quick Share, eski adıyla Nearby Share, kullanıcıların fotoğrafları, videoları, belgeleri, ses dosyalarını veya tüm klasörleri Android cihazlar, Chromebook'lar ve Windows masaüstü ve dizüstü bilgisayarlar arasında yakın mesafeden aktarmasına olanak tanıyan eşler arası bir dosya paylaşım yardımcı programıdır. Her iki cihaz da Bluetooth ve Wi-Fi etkinken birbirinden en fazla 5 m (16 fit) uzakta olmalıdır.
Özetle, belirlenen eksiklikler, onay almadan cihazlara uzaktan dosya yazmak, Windows uygulamasını çökmeye zorlamak, trafiğini bir saldırganın kontrolü altındaki bir Wi-Fi erişim noktasına yönlendirmek ve kullanıcının klasörüne giden yollardan geçmek için kullanılabilir.
Ancak daha da önemlisi, araştırmacılar, hedef cihazı farklı bir Wi-Fi ağına bağlanmaya zorlama ve İndirilenler klasöründe dosya oluşturma yeteneğinin, sonuçta uzaktan kod yürütülmesine yol açan bir dizi adım başlatmak için birleştirilebileceğini buldular.
İlk olarak bugün DEF CON 32'de sunulan bulgular, Protobuf tabanlı tescilli protokolün ve sistemin temelini oluşturan mantığın daha derin bir analizinin bir sonucudur. En azından, görünüşte zararsız görünen bilinen sorunların başarılı bir uzlaşmaya kapı açabileceğini ve diğer kusurlarla birleştiğinde ciddi riskler oluşturabileceğini vurguladıkları için önemlidirler.
SafeBreach Labs yaptığı açıklamada, "Bu araştırma, bu kadar çok iletişim protokolünü ve cihazını desteklemeye çalışan bir veri aktarım yardımcı programının karmaşıklığının getirdiği güvenlik zorluklarını ortaya koyuyor" dedi. "Ayrıca, görünüşte düşük riskli, bilinen veya düzeltilmemiş güvenlik açıklarının bir araya getirilmesiyle oluşturulabilecek kritik güvenlik risklerinin altını çiziyor."
Diğer haberlerimiz hakkında daha fazla bilgi için Twitter sayfamızı, Instagram sayfamızı ve LinkedIn sayfamızı takip etmeyi unutmayın.
Benzer Haberler
Google Project Zero Researcher, Samsung Cihazlarını Hedefleyen Sıfır Tıklama İstismarını Ortaya Çıkardı
SonicWall, Palo Alto Expedition ve Aviatrix denetleyicilerinde önemli güvenlik açıkları düzeltildi
Yeni Banshee Stealer Varyantı, Apple'ın XProtect'ten İlham Alan Şifrelemesi ile Antivirüsü Atlıyor
GFI KerioControl'deki kritik RCE kusuru, CRLF enjeksiyonu yoluyla uzaktan kod yürütülmesine izin verir
CISA, Aktif Sömürünün Ortasında Mitel ve Oracle Sistemlerindeki Kritik Kusurları İşaretledi
Araştırmacılar Illumina iSeq 100 DNA Dizileyicilerindeki Büyük Güvenlik Açığını Ortaya Çıkardı
Moxa, kullanıcıları hücresel ve güvenli yönlendiricilerdeki yüksek önem derecesine sahip güvenlik açıklarına karşı uyarır
Araştırmacılar, imza atlama ve kod yürütmeyi sağlayan çekirdek güvenlik açığını ortaya çıkardı