Una falla sin parches en Google Drive podría ser explotada por los actores de la amenaza para distribuir archivos armados disfrazados de documentos o imágenes legítimos, permitiendo a realizar ataques de spear-phishing, con un alto porcentaje de éxito.
El problema reside en la función “administrar versiones” implementada en Google Drive que permite a los usuarios subir y administrar diferentes versiones de un archivo y en la interfaz, para proporcionar una nueva versión de los archivos a los usuarios.
La función “administrar versiones” se diseñó para permitir a los usuarios de Google Drive actualizar una versión anterior de un archivo con una nueva que tenga la misma extensión de archivo; lamentablemente, esto no es cierto.
El investigador A. Nikoci explicó la función permite a los usuarios subir una nueva versión con cualquier extensión de archivo para cualquier archivo almacenado en Google Drive, permitiendo la subida de ejecutables maliciosos.
Los expertos señalaron que Google Chrome parece confiar implícitamente en cualquier archivo descargado de Google Drive, aunque esté marcado y sea “malicioso” por un software antivirus como malicioso.
Recientemente, Google abordó una vulnerabilidad de falsificación de correo electrónico que afectaba a Gmail y al conjunto de aplicaciones G unas horas después de que se divulgara públicamente. La vulnerabilidad se debe a la falta de verificaciones al configurar las rutas de correo. El problema podría haber sido explotado por un atacante para enviar un correo electrónico que aparece como enviado por otro usuario de Gmail o G Suite, el mensaje es capaz de eludir los mecanismos de protección como el Marco de Políticas de Remitente (SPF) y la Autenticación, Reporte y Conformidad de Mensajes Basados en Dominio (DMARC).
Con información de: Seguridad y Firewall.