Un difetto nel bug di Google database esposto privato di vulnerabilità di sicurezza di report

0
163

Zero

(Immagine: file di foto)

Una serie di difetti interno di Google bug tracker di lasciare un ricercatore di sicurezza l’accesso ad alcune delle società più critica e pericolosa vulnerabilità.

All’interno dell’azienda, il sistema di segnalazione dei bug, noto come il Problema del Tracker (o “Buganizer”), è utilizzato dai ricercatori di sicurezza e bug cercatori di presentare le questioni, i problemi e le vulnerabilità di sicurezza di Google, software, servizi e prodotti.

Più utenti comuni sono molto poco accesso al bug tracker. Ma un ricercatore di sicurezza ha scoperto che lo spoofing di un Google indirizzo e-mail aziendale, egli è stato in grado di ottenere l’accesso al back-end del sistema, e per migliaia di segnalazioni — alcuni di essi contrassegnati come “priorità zero”, il più grave e pericoloso di vulnerabilità, con cui un hacker può fare danni incalcolabili.

Alex Birsan, che ha scoperto i difetti, ha detto a ZDNet che un utente malintenzionato potrebbe aver scoperto e sfruttato presentate le vulnerabilità di destinazione e di compromettere gli account Google.

Peggio, un utente malintenzionato potrebbe aver usato una vulnerabilità di infiltrarsi interno di Google di rete.

Birsan spiegato in un write-up della sua scoperta che ha creato un account Gmail che, prima di verificare il nuovo account e-mail, sarebbe consentire a un utente di cambiare il loro indirizzo e-mail a qualsiasi indirizzo di posta elettronica, tra cui Google account aziendali.

Anche se Birsan, appena creato falsi account Google non dargli accesso diretto alla rete aziendale, è stato sufficiente per ingannare l’Issue Tracker a pensare che fosse un dipendente, di dargli i privilegi di visualizzare e interagire con le segnalazioni di bug, come ad esempio la ricezione di notifiche e aggiornamenti su problemi.

Da lì, egli è stato in grado di inviare alterato le richieste per il Tracciatore di server, permettendogli di leggere tutti i bug che ha voluto, tra cui le più sensibili vulnerabilità — a causa di un errore di convalida correttamente connesso autorizzazioni dell’utente contro ogni rapporto.

O, come Birsan descritto, il “santo graal di Google bug.”

“Ancora peggio, ho potuto sottrarre dati circa i biglietti multipli in una singola richiesta, il monitoraggio di tutte le attività interne, in tempo reale, probabilmente non hanno attivato alcun tasso di limitatori”, ha spiegato.

Dopo aver segnalato il bug, il suo accesso è stato revocato e la vulnerabilità risolto nel giro di un’ora.

Birsan non sottovalutare la gravità delle vulnerabilità, ma coperto le sue scoperte con una chiave di avvertimento. Maggiore è la vulnerabilità, la più veloce che viene corretto da parte di Google, ha spiegato. “Quindi, anche se si è fortunati e prendere un buon uno appena riportato, si devono ancora avere un piano per cosa fare con esso.”

“Detto questo, credo che si avrebbe una buona probabilità di compromettere gli account Google se si ha avuto un paio di obiettivi specifici e gettò ogni attacco a loro”, ha detto.

Ma un attacco su larga scala che mette centinaia di migliaia di account a rischio era meno probabile, ha detto. “Tutto dipende interamente da ciò che altre persone riferiscono mentre sei intercettazioni”, ha aggiunto.

Dato che migliaia di temi interni sono stati aggiunti ogni ora, ha detto, “che sa Che tipo di succose informazioni possono essere reperite qui?”

Questi i database di bug sono maturi obiettivi per nazione-stato attaccanti che desiderano indirizzare le principali aziende tecnologiche. All’inizio di questo mese, la Reuters ha riferito che Microsoft segreto database dei bug, che comprendeva i difetti di Windows, è stato violato nel 2013.

In tutto, Birsan è stato insignito di un po ‘ più di $15,600 bug doni da parte di Google per le tre bug.

Egli è stato anche dato $3,133 come un finanziamento supplementare per continuare la ricerca sulle vulnerabilità con l’Issue Tracker.

Una volta raggiunto, un portavoce di Google ha dichiarato: “apprezziamo Alex report. Abbiamo patch per le vulnerabilità rilevate, nonché le loro varianti.”

In contatto con me in modo sicuro

Zack Whittaker può essere raggiunto in modo sicuro sul Segnale e WhatsApp al 646-755-8849, e la sua PGP impronte digitali per l’e-mail è: 4D0E 92F2 E36A EC51 DAAE 5D97 CB8C 15FA EB6C EEA5.

Leggi Di Più

ZDNET INDAGINI

Trapelate TSA documenti rivelano aeroporto di New York ondata di falle di sicurezza

Governo USA ha spinto le ditte di tecnologia a portata di mano il codice sorgente

Al confine con gli stati UNITI: Discriminati, arrestato, perquisito, interrogato

Milioni di cliente di Verizon record esposti nell’intervallo di sicurezza

Soddisfare le oscure tech broker che forniscono i dati alla NSA

All’interno del terrore globale incagli che segretamente ombre milioni

FCC presidente votato per vendere la vostra cronologia di navigazione — così abbiamo chiesto di vedere la sua

Con un unico wiretap ordine, autorità ascoltato in su 3,3 milioni di telefonate

198 milioni di Americani colpiti da ‘più grande mai’ elettore record di perdita di

La gran bretagna ha superato le più estreme di sorveglianza legge mai passato in una democrazia’

Microsoft dice ‘non sono noti ransomware’ gira su Windows 10 S — in questo modo abbiamo cercato per elaborarlo

Trapelato un documento rivela regno UNITO piani per una più ampia sorveglianza

Argomenti Correlati:

Google

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati

0