Las fallas de día cero están en la cima cuando se trata de riesgos de seguridad en línea, ya que permiten a los piratas informáticos aprovechar una vulnerabilidad que el proveedor del software desconoce. Recientemente, la plataforma en la nube de Google (GCP), una popular herramienta de administración y almacenamiento de datos, se convirtió en el objetivo de uno de estos explota, lo que permite a los atacantes obtener acceso a las cuentas de Google de las personas, incluidos datos en Gmail, Drive, Documentos, Fotos y más.

Aunque la startup israelí de ciberseguridad Astrix Security descubrió e informó sobre la vulnerabilidad en junio de 2022, Google ahora está implementando un parche para abordar el problema.

¿Cómo funciona la vulnerabilidad?

Apodado GhostToken, la vulnerabilidad permitió a los piratas informáticos crear una aplicación GCP maliciosa propia y anunciarla a través del mercado de Google. Por lo tanto, si un usuario instala la aplicación GCP maliciosa y la autoriza vinculándola a un token de OAuth, los piratas informáticos obtendrán acceso a la cuenta de Google del usuario.

Además, para impedir que las víctimas eliminen la aplicación, los piratas informáticos podrían ocultarla eliminando el proyecto GCP vinculado, colocando la aplicación en un estado de”eliminación pendiente”y haciéndola invisible en la página de administración de aplicaciones de Google. Para empeorar las cosas, los atacantes podían repetir este proceso de ocultar y restaurar la aplicación maliciosa cada vez que necesitaban acceder a los datos de la víctima.

Mientras que el impacto del ataque dependía de los permisos que la víctima otorgaba a la aplicación , una vez que los atacantes tenían acceso a la cuenta de Google, podían tener un token”fantasma”, que les otorgaba acceso a los datos de forma indefinida.

La solución de Google

La actualización reciente de Google finalmente ha corrigió la vulnerabilidad asegurándose de que las aplicaciones GCP OAuth en un estado de”eliminación pendiente”ahora aparecerán en la página”Aplicaciones con acceso a su cuenta”. Por lo tanto, permitir que los usuarios eliminen estas aplicaciones y evitar cualquier intento de secuestrar sus cuentas.

Además, para ayudarlos a mantenerse protegidos contra futuras vulnerabilidades y exploits, los usuarios también deben revisar regularmente la página de administración de su aplicación para verificar que todos los terceros Las aplicaciones de terceros solo tienen los permisos necesarios para las funciones previstas.

Categories: IT Info