
كشف باحثون في الأمن السيبراني عن ثغرة جديدة في أداة Quick Share الخاصة بنقل الملفات على نظام Windows، والتي يمكن استغلالها لتنفيذ هجوم حجب الخدمة (DoS) أو إرسال ملفات إلى أجهزة المستخدمين دون الحاجة إلى موافقتهم.
تفاصيل الثغرة الأمنية CVE-2024-10668
- المعرف: CVE-2024-10668
- درجة الخطورة (CVSS): 5.9
- الإصدار المتأثر: Quick Share قبل الإصدار 1.0.2002.2
- الإصلاح: تم معالجة المشكلة في التحديث الجديد بعد الإبلاغ عنها في أغسطس 2024.
تمثل هذه الثغرة تجاوزًا جزئيًا للإصلاحات السابقة التي قدمتها Google بعد اكتشاف 10 ثغرات أمنية رئيسية من قبل فريق SafeBreach Labs، والتي كانت مجتمعة تُعرف باسم QuickShell.
كيف يمكن استغلال الثغرة؟
تنفيذ هجوم حجب الخدمة (DoS):
- يمكن تعطيل التطبيق بالكامل عند استخدام أسماء ملفات تحتوي على بايتات UTF-8 غير صالحة، مما يؤدي إلى انهياره.
إرسال ملفات دون إذن المستخدم:
- تمكّن المهاجم من إرسال ملفات إلى جهاز الضحية مباشرة دون الحاجة إلى قبول الطلب.
- يتم ذلك عبر استغلال آلية معالجة الملفات داخل التطبيق، حيث يمكن تجاوز الآلية التي تقوم بحذف الملفات غير الموثوقة.
تحليل الثغرة: هل تم إصلاح المشكلة بالكامل؟
بالرغم من أن جوجل أصدرت تحديثًا أمنيًا، إلا أن التحليل الإضافي أظهر أن اثنين من الثغرات لم يتم إصلاحهما بشكل صحيح، مما سمح بإعادة استغلال الثغرة مجددًا.
المشكلة الأساسية كانت في طريقة التعامل مع الملفات المحولة:
- الملفات غير الموثوقة تم وسمها كـ “غير معروفة” وحُذفت تلقائيًا بعد انتهاء الجلسة.
- لكن الباحثين اكتشفوا طريقة لتجاوز هذا الإجراء عبر إرسال ملفين في جلسة واحدة بنفس “معرف الحمولة” (Payload ID)، مما يؤدي إلى حذف أحد الملفات فقط بينما يبقى الآخر داخل مجلد التنزيلات.
تعليق الباحث الأمني Or Yair:
“هذه الدراسة تسلط الضوء على أهمية معالجة الأسباب الجذرية للثغرات الأمنية، وليس فقط تقديم حلول مؤقتة. الشركات يجب أن تكون أكثر حذرًا عند التعامل مع التعليمات البرمجية المعقدة لضمان إصلاحات فعالة.”
ماذا يجب على المستخدمين فعله؟
- تحديث Quick Share إلى الإصدار 1.0.2002.2 أو أحدث لتجنب استغلال الثغرة.
- تجنب قبول ملفات مشبوهة من مصادر غير معروفة.
- تعطيل Quick Share عند عدم الحاجة إليه، خاصة على الأجهزة التي تحتوي على بيانات حساسة.
ابدأ المناقشة في forum.mjbtechtips.com