{"id":234781,"date":"2020-08-23T01:23:04","date_gmt":"2020-08-22T23:23:04","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=234781"},"modified":"2020-08-23T01:32:43","modified_gmt":"2020-08-22T23:32:43","slug":"schwachstelle-in-google-drive-ermglicht-malware-verteilung","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/08\/23\/schwachstelle-in-google-drive-ermglicht-malware-verteilung\/","title":{"rendered":"Schwachstelle in Google Drive erm&ouml;glicht Malware-Verteilung"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2020\/08\/23\/schwachstelle-in-google-drive-ermglicht-malware-verteilung\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]In Google Drive gibt es eine nicht gepatchte Schwachstelle in einem Feature. Diese Schwachstelle erm\u00f6glicht es Angreifern Malware \u00fcber das Google Drive-Laufwerk zu verteilen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/f233a6b2b6f24b33a257558a1ef515ec\" alt=\"\" width=\"1\" height=\"1\" \/>Die Schwachstelle besteht in Google Drive und wurde von A. Nikoci an Google, und sp\u00e4ter an The Hacker News <a href=\"https:\/\/thehackernews.com\/2020\/08\/google-drive-file-versions.html\" target=\"_blank\" rel=\"noopener noreferrer\">berichtet<\/a>. Die ungepatchte Sicherheitsl\u00fccke in Google Drive k\u00f6nnte von Malware-Angreifern ausgenutzt werden, um b\u00f6sartige Dateien zu verbreiten. Diese lie\u00dfen sich legitime Dokumente oder Bilder tarnen und auf dem Google Drive Laufwerk ablegen. B\u00f6sartige Akteure k\u00f6nnten Spear-Phishing-Angriffe mit einer vergleichsweise hohen Erfolgsquote durchf\u00fchren.<\/p>\n<p>Das j\u00fcngste, nicht gepatchte, aber Google bekannte\u00a0 Sicherheitsproblem betrifft die von Google Drive angebotene Funktion \"Versionen verwalten\". Dies Funktion erm\u00f6glicht es Nutzern , verschiedene Versionen einer Datei auf Google Drive hochzuladen und zu verwalten. Die Benutzeroberfl\u00e4che von Google Drive pr\u00e4sentiert den Nutzern dann eine neue Version der hochgeladenen Dateien.<\/p>\n<p>Die Verwaltungsversionen sollten es den Nutzern von Google Drive\u00a0 erm\u00f6glichen, eine \u00e4ltere Version einer Datei mit einer neuen Version mit derselben Dateierweiterung zu aktualisieren. Aber es stellt sich heraus, dass mehr geht. Laut A. Nikoci, ein Systemadministrator, erlaubt es die betroffene Funktion den Nutzern eine neue Version mit einer beliebigen Dateierweiterung f\u00fcr jede beliebige Datei auf den Cloud-Speicher hochzuladen. Das gilt selbst f\u00fcr eine b\u00f6sartige ausf\u00fchrbare Datei.<\/p>\n<p>\"Google l\u00e4sst Sie die Dateiversion \u00e4ndern, ohne zu pr\u00fcfen, ob es sich um den gleichen Typ handelt\", so Nikoci. \"Sie haben nicht einmal die gleiche Erweiterung erzwungen.\" Das \u00f6ffnet Angreifern nat\u00fcrlich T\u00fcr und Tor f\u00fcr hocheffektive Spear-Phishing-Kampagnen, die sich die weit verbreitete Verbreitung von Cloud-Diensten wie Google Drive zunutze machen, um Malware zu verbreiten. Details wurden von The Hacker News <a href=\"https:\/\/thehackernews.com\/2020\/08\/google-drive-file-versions.html\" target=\"_blank\" rel=\"noopener noreferrer\">berichtet<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]In Google Drive gibt es eine nicht gepatchte Schwachstelle in einem Feature. Diese Schwachstelle erm\u00f6glicht es Angreifern Malware \u00fcber das Google Drive-Laufwerk zu verteilen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2033,426],"tags":[2014,4328],"class_list":["post-234781","post","type-post","status-publish","format-standard","hentry","category-onlinespeicher","category-sicherheit","tag-google-drive","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/234781","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=234781"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/234781\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=234781"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=234781"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=234781"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}