Araştırmacılar Google'ın Dosya Aktarım Aracı Quick Share'deki 10 Kusuru Ortaya Çıkardı

SafeBreach Labs araştırmacıları Or Yair ve Shmuel Cohen, paylaşılan teknik bir raporda, "Quick Share uygulaması, yakındaki, uyumlu cihazlar arasında dosya aktarımlarını desteklemek için kendi özel uygulama katmanı iletişim protokolünü uyguluyor" dedi.

"Protokolün nasıl çalıştığını araştırarak, Windows için Quick Share uygulamasında manipüle edebileceğimiz veya atlayabileceğimiz mantığı bulanıklaştırabildik ve tanımlayabildik."

Sonuç, Windows ana bilgisayarlarında rastgele kod çalıştırmak için "yenilikçi ve alışılmadık" bir RCE saldırı zincirine dönüştürülebilecek dokuzu Windows için Quick Share'i etkileyen ve biri Android'i etkileyen 10 güvenlik açığının keşfedilmesidir. RCE saldırı zincirinin kod adı QuickShell'dir.

Eksiklikler, altı uzaktan hizmet reddi (DoS) kusurunu, her biri yazılımın Android ve Windows sürümlerinde tanımlanan iki yetkisiz dosya yazma hatasını, bir dizin geçişini ve bir zorunlu Wi-Fi bağlantısı durumunu kapsar.

Sorunlar Quick Share sürüm 1.0.1724.0 ve sonraki sürümlerde giderilmiştir. Google, aşağıdaki iki CVE tanımlayıcısı altındaki kusurları toplu olarak izlemektedir:

  • CVE-2024-38271 (CVSS puanı: 5.9) - Kurbanı paylaşım için oluşturulmuş geçici bir Wi-Fi bağlantısına bağlı kalmaya zorlayan bir güvenlik açığı
  • CVE-2024-38272 (CVSS puanı: 7.1) - Bir saldırganın Windows'ta dosya kabul et iletişim kutusunu atlamasına izin veren bir güvenlik açığı

Quick Share, eski adıyla Nearby Share, kullanıcıların fotoğrafları, videoları, belgeleri, ses dosyalarını veya tüm klasörleri Android cihazlar, Chromebook'lar ve Windows masaüstü ve dizüstü bilgisayarlar arasında yakın mesafeden aktarmasına olanak tanıyan eşler arası bir dosya paylaşım yardımcı programıdır. Her iki cihaz da Bluetooth ve Wi-Fi etkinken birbirinden en fazla 5 m (16 fit) uzakta olmalıdır.

Özetle, belirlenen eksiklikler, onay almadan cihazlara uzaktan dosya yazmak, Windows uygulamasını çökmeye zorlamak, trafiğini bir saldırganın kontrolü altındaki bir Wi-Fi erişim noktasına yönlendirmek ve kullanıcının klasörüne giden yollardan geçmek için kullanılabilir.

Ancak daha da önemlisi, araştırmacılar, hedef cihazı farklı bir Wi-Fi ağına bağlanmaya zorlama ve İndirilenler klasöründe dosya oluşturma yeteneğinin, sonuçta uzaktan kod yürütülmesine yol açan bir dizi adım başlatmak için birleştirilebileceğini buldular.

İlk olarak bugün DEF CON 32'de sunulan bulgular, Protobuf tabanlı tescilli protokolün ve sistemin temelini oluşturan mantığın daha derin bir analizinin bir sonucudur. En azından, görünüşte zararsız görünen bilinen sorunların başarılı bir uzlaşmaya kapı açabileceğini ve diğer kusurlarla birleştiğinde ciddi riskler oluşturabileceğini vurguladıkları için önemlidirler.

SafeBreach Labs yaptığı açıklamada, "Bu araştırma, bu kadar çok iletişim protokolünü ve cihazını desteklemeye çalışan bir veri aktarım yardımcı programının karmaşıklığının getirdiği güvenlik zorluklarını ortaya koyuyor" dedi. "Ayrıca, görünüşte düşük riskli, bilinen veya düzeltilmemiş güvenlik açıklarının bir araya getirilmesiyle oluşturulabilecek kritik güvenlik risklerinin altını çiziyor."

Diğer haberlerimiz hakkında daha fazla bilgi için Twitter sayfamızı, Instagram sayfamızı ve LinkedIn sayfamızı takip etmeyi unutmayın.

0 Yorum

Henüz Yorum Yapılmamıştır.! İlk Yorum Yapan Siz Olun

Yorum Gönder

Lütfen tüm alanları doldurunuz!

Ototaksitli Al

E-Bülten Aboneliği