Detectan Fallos Críticos en el Sistema de Compartición de Archivos Quick Share de Google

Foto del autor

CyberSecureFox Editorial Team

Investigadores de SafeBreach han identificado graves vulnerabilidades en las correcciones de seguridad implementadas por Google para su sistema Quick Share, exponiendo deficiencias significativas en los parches originales de 2023. Estas vulnerabilidades permiten a atacantes eludir los mecanismos de protección implementados, comprometiendo la seguridad de los usuarios.

Contexto y Alcance de las Vulnerabilidades

Quick Share, una herramienta de intercambio P2P multiplataforma compatible con Android, Windows y Chrome, utiliza diversos protocolos de comunicación como Bluetooth, Wi-Fi Direct y WebRTC. Los investigadores han identificado dos vulnerabilidades críticas: CVE-2024-38271 con una puntuación CVSS de 5.9 y CVE-2024-38272 con 7.1, que posibilitan ataques man-in-the-middle y ejecución remota de código.

Análisis Técnico de las Vulnerabilidades

La investigación revela que Quick Share presenta vulnerabilidades ante ataques DoS durante el procesamiento de archivos con bytes de continuación UTF-8 incorrectos. Además, se ha descubierto una nueva vulnerabilidad (CVE-2024-10668) que permite la escritura no autorizada de archivos mediante el envío de múltiples archivos con identificadores de carga útil idénticos.

Método de Explotación

Los expertos demostraron que es posible burlar las protecciones enviando dos paquetes PayloadTransfer tipo FILE con contenido diferente pero IDs idénticos. El sistema elimina únicamente el primer archivo, permitiendo que el segundo permanezca en el dispositivo objetivo, comprometiendo así la seguridad del sistema.

Soluciones y Recomendaciones

Google ha respondido a estas amenazas publicando un nuevo parche en noviembre de 2024. Se recomienda encarecidamente a todos los usuarios actualizar Quick Share para Windows a la versión 1.0.2002.2, que incorpora las correcciones necesarias para mitigar estas vulnerabilidades. Los administradores de sistemas deben priorizar esta actualización en sus entornos corporativos.

Este incidente resalta la importancia de implementar un enfoque integral en la seguridad del software y la necesidad de realizar pruebas exhaustivas de los parches de seguridad. Las organizaciones deben mantener sus sistemas actualizados y realizar auditorías regulares de seguridad para identificar y corregir vulnerabilidades similares antes de que puedan ser explotadas por actores maliciosos.


CyberSecureFox Editorial Team

El equipo editorial de CyberSecureFox cubre noticias de ciberseguridad, vulnerabilidades, campañas de malware, actividad de ransomware, AI security, cloud security y security advisories de proveedores. Los materiales se preparan a partir de official advisories, datos de CVE/NVD, alertas de CISA, publicaciones de proveedores e informes públicos de investigadores. Los artículos se revisan antes de su publicación y se actualizan cuando aparece nueva información.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.