Баг Google Photos сливал геолокацию и другие метаданные изображений

Баг Google Photos сливал геолокацию и другие метаданные изображений

Google устранила уязвимость в своем сервисе Google Photos, которая позволяла условному злоумышленнику получить метаданные изображения. Например, в случае удачного использования этой бреши киберпреступник мог узнать данные геолокации фотографии, которую пользователь хранит в аккаунте Google Photos.

Подобную атаку эксперты в области безопасности называют утечкой по сторонним каналам браузера. Для ее реализации злоумышленник должен заманить жертву на вредоносный сайт.

На этом сайте располагается JavaScript-код, который «прощупывает» открытые аккаунты пользователя. Затем этот код замеряет время, которое требуется атакуемому сайту на ответ (это может быть даже ответ «отказано в доступе»).

Атакующий сравнивает полученные ответы, чтобы определить, имеются ли артефакты в аккаунте пользователя. Именно так эксперт Imperva Рон Масас обнаружил проблему Google Photos, которая приводила к утечке метаданных фото.

Специалист написал код JavaScript, который эксплуатировал функцию поиска в Google Photos. После того как пользователь попадал на вредоносный сайт, скрипт начинал использовать его браузер в качестве прокси для отправки запросов и поиска по учетной записи Google Photos.

По словам Масаса, он использовал для поиска фразу «мои фото из Исландии», чтобы определить, посещал ли пользователь когда-нибудь Исландию. В процессе импровизированной атаки эксперт замерял размер HTTP-ответа и время, которое требовалось Google Photos на ответ для каждого поискового запроса.

Также исследователь использовал интервалы дат, чтобы определить, когда атакуемый пользователь посещал определенное место. Другие данные можно было получить таким же способом, просто потребовались бы свои специфические запросы.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Киберпреступники пробили MITRE через бреши в Ivanti Connect Secure

MITRE стала жертвой киберпреступников правительственного уровня, которые воспользовались уязвимостями нулевого дня (0-day) в Ivanti Connect Secure. Представители корпорации уже подтвердили факт киберинцидента.

Как выяснилось в ходе расследования кибератаки, злоумышленникам удалось скомпрометировать среду для сетевых экспериментов, исследований и виртуализации (NERVE — Networked Experimentation, Research, and Virtualization Environment).

«Неизвестные киберпреступники провели разведку, изучили наши сети и воспользовались уязвимостями в Ivanti Connect Secure для атаки на нашу виртуальную частную сеть», — объясняет Лекс Крамптон из MITRE.

«Атакующим удалось обойти многофакторную аутентификацию с помощью перехвата сессии».

В киберкампании фигурировали две уязвимости — CVE-2023-46805 (8,2 балла по шкале CVSS) и CVE-2024-21887 (9,1 балла по CVSS). Эти бреши позволяют обойти аутентификацию и запустить произвольные команды в системе жертвы.

После получения доступа злоумышленники перемещались по сети латерально и в итоге взломали инфраструктуру VMware с помощью скомпрометированного аккаунта администратора.

Вектор атаки сработал, и киберпреступники смогли развернуть бэкдор и веб-шеллы, а затем начали собирать внутренние данные.

«NERVE — это наша сеть для совместной работы, предоставляющая сетевые ресурсы, а также возможности хранения и вычисления. Пока нет никаких признаков того, что инцидент затронул системы партнёров или основную корпоративную сеть MITRE», — пишет корпорация.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru