Investigadores de SafeBreach han identificado graves vulnerabilidades en las correcciones de seguridad implementadas por Google para su sistema Quick Share, exponiendo deficiencias significativas en los parches originales de 2023. Estas vulnerabilidades permiten a atacantes eludir los mecanismos de protección implementados, comprometiendo la seguridad de los usuarios.
Contexto y Alcance de las Vulnerabilidades
Quick Share, una herramienta de intercambio P2P multiplataforma compatible con Android, Windows y Chrome, utiliza diversos protocolos de comunicación como Bluetooth, Wi-Fi Direct y WebRTC. Los investigadores han identificado dos vulnerabilidades críticas: CVE-2024-38271 con una puntuación CVSS de 5.9 y CVE-2024-38272 con 7.1, que posibilitan ataques man-in-the-middle y ejecución remota de código.
Análisis Técnico de las Vulnerabilidades
La investigación revela que Quick Share presenta vulnerabilidades ante ataques DoS durante el procesamiento de archivos con bytes de continuación UTF-8 incorrectos. Además, se ha descubierto una nueva vulnerabilidad (CVE-2024-10668) que permite la escritura no autorizada de archivos mediante el envío de múltiples archivos con identificadores de carga útil idénticos.
Método de Explotación
Los expertos demostraron que es posible burlar las protecciones enviando dos paquetes PayloadTransfer tipo FILE con contenido diferente pero IDs idénticos. El sistema elimina únicamente el primer archivo, permitiendo que el segundo permanezca en el dispositivo objetivo, comprometiendo así la seguridad del sistema.
Soluciones y Recomendaciones
Google ha respondido a estas amenazas publicando un nuevo parche en noviembre de 2024. Se recomienda encarecidamente a todos los usuarios actualizar Quick Share para Windows a la versión 1.0.2002.2, que incorpora las correcciones necesarias para mitigar estas vulnerabilidades. Los administradores de sistemas deben priorizar esta actualización en sus entornos corporativos.
Este incidente resalta la importancia de implementar un enfoque integral en la seguridad del software y la necesidad de realizar pruebas exhaustivas de los parches de seguridad. Las organizaciones deben mantener sus sistemas actualizados y realizar auditorías regulares de seguridad para identificar y corregir vulnerabilidades similares antes de que puedan ser explotadas por actores maliciosos.