Menu dostępności

Podatności w Google Maps i Microsoft

Zohar Shachar, badacz bezpieczeństwa z Izraela, odkrył ciekawą lukę w kwietniu 2019 roku. Podatność kilka tygodni później została załatana, niemniej dopiero teraz ujawnił swoje odkrycie. Luka dotyczy zabezpieczń Cross-Site Scripting (XSS) w Mapach Google i odkrycie przyniosło Zoharowi Shacharowi 10 000 dolarów w bug bounty.
Usterka dotyczyła funkcji Google Maps, która pozwala użytkownikom tworzyć własne mapy. Mapy te można eksportować w różnych formatach, w tym w Keyhole Markup Language (KML), formacie używanym do wyświetlania danych geograficznych w Google Earth i innych podobnych aplikacjach.

Analiza odpowiedzi serwera podczas eksportowania mapy za pomocą KML ujawniła odpowiedź XML zawierającą między innymi tag CDATA. Sekcja CDATA zawiera tekst, który nie jest renderowany przez przeglądarkę. Jednak Shachar znalazł sposób na uniknięcie sekcji CDATA i dodanie dowolnej treści XML, która byłaby renderowana przez przeglądarkę, co spowodowało lukę w zabezpieczeniach XSS.

Aby wykorzystać tę lukę, osoba atakująca musiałaby utworzyć nową mapę w Mapach Google, zmienić jej nazwę na ładunek XSS, ustawić jej uprawnienia na publiczne, wyeksportować ją jako plik KML i skopiować łącze pobierania. Atakujący musiałby następnie wysłać odsyłacz do docelowego użytkownika i poczekać, aż go klikną, aby uruchomić exploit i wykonać złośliwy kod w przeglądarce.

Google początkowo przyznał nagrodę w wysokości 5000 USD za lukę w zabezpieczeniach, ale Shachar zarobił dodatkowe 5000 USD po znalezieniu sposobu na ominięcie początkowej poprawki – podobno ominął łatkę w ciągu kilku minut. Co zresztą skłoniło go do weryfikowania wydawanych łatek. „Od incydentu z naprawą pomijania map Google zacząłem zawsze ponownie weryfikować poprawki, nawet w przypadku prostych rzeczy, i to się opłaca. Z całego serca zachęcam do tego samego” – napisał badacz na swoim.

Przypomnijmy, że w zeszłym roku w czerwcu Thomas Orlita, 16-letni łowca nagród za błędy z Czech, ujawnił, że odkrył ślepą lukę w zabezpieczeniach cross-site scripting (XSS), która mogła zostać wykorzystana do ataku na pracowników Google i prawdopodobnie uzyskania dostępu do faktur i innych poufnych informacji. Młody badacz bezpieczeństwa przeanalizował portal przesyłania faktur Google znajdujący się pod adresem gist-uploadmyinvoice.appspot.com, gdzie dostawcy mogą przesyłać faktury do Google.

Podczas procesu wystawiania faktury użytkownicy proszeni są o podanie różnego rodzaju informacji za pośrednictwem kilku pól tekstowych. Jednak Orlita stwierdził, że te dane wejściowe zostały odpowiednio oczyszczone i nie można ich wykorzystać do ataków XSS.

Jednak zauważył, że funkcja przeznaczona do przesyłania faktycznej faktury w formacie PDF może być nadużywana do przesyłania plików HTML. Atakujący musiał po prostu przechwycić żądanie i zmienić nazwę przesłanego pliku oraz właściwości Content-Type na HTML.


Z kolei Microsoft…

Tymczasem nasza ulubiona firma, o której sporo piszemy, czyli Microsoft uruchamia wrześniowe łatanie. Aktualizacje Microsoft Patch Tuesday z naprawiają 129 luk w zabezpieczeniach, niemniej Microsoft optymistycznie twierdzi, że żadna z nich nie została wykorzystana w atakach ani upubliczniona przed opublikowaniem łat.

Gigant technologiczny przydzielił krytyczną ocenę ważności 23 lukom dotyczącym systemu Windows, przeglądarek internetowych, Dynamics 365, SharePoint, Exchange i Visual Studio. Każda z krytycznych usterek może zostać wykorzystana do zdalnego wykonania kodu.

Inicjatywa Zero Day Initiative (ZDI) firmy Trend Micro wskazała, że w tym miesiącu Microsoft rozwiązał dotychczas w tym roku prawie 1000 CVE. To siódmy miesiąc z rzędu z ponad 110 załatanymi lukami. Cóż można sarkastycznie rzec… Brawo!

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Manipulacja polityką audytu w Windows jako pierwszy krok ataku

Manipulacja polityką audytu w Windows jako pierwszy krok ataku

W systemach Windows narzędzie Auditpol.exe służy do wyświetlania i konfigurowania polityki audytu – czyli kontroli, które akcje, takie jak logowanie, użycie uprawnień, dostęp do obiektów czy zmiany pol...
Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

W ostatnich miesiącach coraz mocniej zintensyfikowane działania cybernetyczne skierowane przez podmioty powiązane z Rosją na instytucje ukraińskie rzucają nowe światło na metody rozgrywania współczesnego konfliktu...