Un administrador del sistema encontró una vulnerabilidad en Google Drive que le permite reemplazar en secreto un archivo de cualquier extensión por uno malicioso.

Los atacantes podrían aprovechar una vulnerabilidad de seguridad en Google Drive para difundir archivos maliciosos disfrazados de imágenes, lo que permitiría a los estafadores realizar ataques con éxito.

Un problema del que Google tiene conocimiento, pero que lamentablemente no soluciona, es la función de “control de versiones”, que permite a los usuarios descargar y administrar diferentes versiones de un archivo.

La vulnerabilidad permite cambiar la extensión de un archivo cargado bajo la apariencia de una nueva versión. El usuario puede cargar un archivo bajo la apariencia de una nueva versión con cualquier extensión y contenido. Por lo tanto, puede reemplazar, por ejemplo, un archivo PDF con un archivo .exe ejecutable con contenido malicioso.

El administrador del sistema A. Nikochi, que encontró esta vulnerabilidad, creó varios videos de demostración en los que se ve claramente cómo una versión legítima de un archivo puede ser reemplazada por una maliciosa.

Como se muestra en los videos de demostración, después de reemplazar un archivo con uno malicioso, Google Drive no muestra la amenaza ni el hecho de que el archivo ha sido reemplazado.

No hace falta decir que el problema deja abierta la puerta a campañas de phishing dirigidas altamente efectivas que explotan vulnerabilidades en servicios populares en la nube como Google Drive para propagar malware.

El desarrollo comenzó después de que Google solucionó recientemente una brecha de seguridad en Gmail que podría permitir a un atacante enviar correos electrónicos falsos que se hacen pasar por cualquier cliente de Gmail o G Suite, incluso si están habilitadas las estrictas políticas de seguridad DMARC / SPF.