Quick Share安全漏洞
Google 中发现了多达 10 个安全缺陷 快速分享 android 和 Windows 的数据传输实用程序,可以组装这些实用程序以触发已安装该软件的系统上的远程代码执行(RCE)链。
Quick Share(以前称为 Nearby Share)是一个点对点文件共享实用程序,允许用户在 Android 设备、Chromebook 以及 Windows 桌面和笔记本电脑之间近距离传输照片、视频、文档、音频文件或整个文件夹。两台设备必须彼此相距 5m以内,并启用蓝牙和 Wi-Fi。Quick Share应用程序实现了自己特定的应用程序层通信协议,以支持附近兼容设备之间的文件传输.
结果是发现了10个漏洞,包括9个影响WindowsQuick Share的漏洞和一个影响Android的漏洞,这些漏洞可以被包装成成、一个”创新且非常规”的RCE攻击链,以便在Windows主机上运行任意代码。RCE攻击链已经被命名为QuickShell.
这些缺点包括六个远程拒绝服务(DoS)缺陷、两个未经授权的文件写入错误(每个错误都在 Android 和 Windows 版本的软件中发现)、一个目录遍历以及一个强制 Wi-Fi 连接的情况。
这些问题已在Quick Share版本 1.0.1724.0 及更高版本中得到解决。Google正在以下两个CVE标识符下共同追踪缺陷-
- CVE-2024-38271 (CVSS评分:5.9) - 迫使受害者保持与为共享而创建的临时Wi-Fi连接的漏洞;
- CVE-2024-38272 (CVSS 评分:7.1) - 允许攻击者绕过 Windows 上的接受文件对话框的漏洞;
简而言之,所识别的BUG用于在未经批准的情况下将文件远程写入设备、迫使Windows应用程序崩溃、将其流量重定向到攻击者控制下的Wi-Fi接入点以及遍历用户文件夹的路径。
但更重要的是,研究人员发现,强制目标设备连接到不同的 Wi-Fi 网络并在下载文件夹中创建文件的话,最终可以导致远程代码执行。
今天的 DEF CON 32 上首次公布,是对基于 Protobuf 的专有协议及其支撑系统的逻辑进行更深入分析,重要性不仅在于它们强调了看似无害的已知问题如何成功为妥协打开大门,并与其他缺陷相结合可能带来严重风险。
SafeBreach Labs 在一份声明中表示:“这项研究揭示了试图支持如此多通信协议和设备的数据传输实用程序的复杂性所带来的安全挑战。它还强调了通过将看似低风险、已知或未修复的漏洞链接在一起可以产生的关键安全风险。“。
💬 评论区
发表评论
当前为演示模式,实际部署时将集成GitHub评论系统
评论 (演示)
这是一个演示评论!实际部署时,这里将显示真实的GitHub评论。
GitHub集成说明
实际使用时,推荐集成GitHub评论系统,完全免费且功能强大!