lunes, diciembre 1, 2025

$ 3,000 en Shiba Inu en 2024: los resultados de un año están...

Una inversión en Shiba Inu realizada en...

Defensores de los Browns dicen que Jennings de los 49ers cruzó la línea...

CLEVELAND -- Varios defensores de los Browns,...

La IA china DeepSeek-R1 genera código inseguro cuando se le solicita mencionar al...

Una nueva investigación de CrowdStrike ha revelado...

Vulnerabilidad de compartir rápidos de Google Patches habilitando transferencias de archivos silenciosos sin consentimiento

TecnologíaVulnerabilidad de compartir rápidos de Google Patches habilitando transferencias de archivos silenciosos sin consentimiento

Los investigadores de seguridad cibernética han revelado detalles de una nueva vulnerabilidad que afecta la utilidad de transferencia de datos de compartir rápida de Google para Windows que podrían explotarse para lograr una denegación de servicio (DOS) o enviar archivos arbitrarios al dispositivo de un objetivo sin su aprobación.

El defecto, rastreado como CVE-2024-10668 (Puntuación CVSS: 5.9), es un bypass para dos de las 10 deficiencias que originalmente fueron reveladas por SafeBreach Labs en agosto de 2024 bajo el nombre de QuickShell. Se ha abordado en una participación rápida para Windows versión 1.0.2002.2 después de la divulgación responsable en agosto de 2024.

Una consecuencia de estas 10 vulnerabilidades, rastreadas colectivamente como CVE-2024-38271 (puntaje CVSS: 5.9) y CVE-2024-38272 (puntaje CVSS: 7.1), fue que podrían haber sido diseñados en una cadena de exploit para obtener una ejecución de código arbitraria en los hosts de Windows.

Quick Share (anteriormente cercano compartido) es una utilidad de intercambio de archivos de pares similares a Apple Airdrop que permite a los usuarios transferir archivos, fotos, videos y otros documentos entre dispositivos Android, Chromebooks y Windows Desktops y computadoras portátiles en una proximidad física cercana.

https://www.youtube.com/watch?v=kaqfg3antje

Un análisis de seguimiento de la compañía de seguridad cibernética descubrió que dos de las vulnerabilidades no se solucionaron correctamente, una vez más, lo que hace que la aplicación se bloquee o pase por alto la necesidad de que un destinatario acepte una solicitud de transferencia de archivos transmitiendo directamente un archivo al dispositivo.

Específicamente, el error DOS podría activarse utilizando un nombre de archivo que comienza con un byte de continuación UTF8 no válido diferente (p. Ej., » Xc5 xff») en lugar de un nombre de archivo que comienza con un terminador nulo (» x00″).

Por otro lado, la solución inicial para la vulnerabilidad de escritura de archivo no autorizado marcó dichos archivos transferidos como «desconocidos» y los eliminó del disco después de que se completó la sesión de transferencia de archivos.

Esto, el investigador de SafeBreach o Yair dijo, podría evitarse enviando dos archivos diferentes en la misma sesión con la misma «ID de carga útil», lo que hace que la aplicación elimine solo uno de ellos, dejando los otros intactos en la carpeta de descargas.

«Si bien esta investigación es específica para la utilidad de compartir rápido, creemos que las implicaciones son relevantes para la industria del software en su conjunto y sugieren que incluso cuando el código es complejo, los proveedores siempre deben abordar la verdadera causa raíz de vulnerabilidades que arreglan», dijo Yair.

Artículos más populares