Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Utenti Google Workspace attenzione, c’è un nuovo attacco informatico
Sicurezza
Immagine di Il mercato del lavoro al bivio: il 2026 sarà l'anno del disgelo o della rottura? Il mercato del lavoro al bivio: il 2026 sarà l'anno del dis...
Immagine di Saremo tutti ricchissimi e nessuno lavorerà più Saremo tutti ricchissimi e nessuno lavorerà più...

Utenti Google Workspace attenzione, c’è un nuovo attacco informatico

Bitdefender rivela tecniche che minacciano la sicurezza. Vettori: Google Credential Provider, movimenti laterali, recupero password. Sicurezza stratificata consigliata.

Avatar di Valerio Porcu

a cura di Valerio Porcu

Senior Editor @Tom's Hardware Italia

Pubblicato il 28/11/2023 alle 15:08
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Una recente ricerca condotta da Bitdefender ha rivelato nuove tecniche di attacco che mettono in pericolo la sicurezza di Google Workspace. In particolare, i nuovi metodi permettono agli attaccanti di compromettere un solo endpoint e poi scalare in tutta la rete, aprendo la strada ad attacchi ransomware o all'esfiltrazione di dati.

Bitdefender ha sviluppato un sensore XDR (Extended Detection and Response) specifico per Google Workspace e Google Cloud Platform. Durante questo sviluppo, sono emerse nuove metodologie di attacco che possono portare a una compromissione estesa dopo la violazione di un singolo endpoint. 

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Dunque, affinché l’attacco a Google Workspace sia possibile prima bisogna infettare una singola macchina, quella di un qualunque collaboratore. Dopodiché è possibile aumentare la portata e colpire tutta la rete Google Workspace collegata. Gli attacchi sfruttano delle falle identificate in Google Credential Provider for Windows e nel modo in cui questo strumento memorizza e (non) protegge i token di accesso.

Google Credential Provider for Windows

Bitdefender
Attacco Google Workspace
Attacco Google Workspace

Il punto chiave si chiama Google Credential Provider for Windows (GCPW): si tratta di un componente software sviluppato da Google che serve per integrare l’ecosistema Google Workspace e Microsoft Windows. 

GCPW viene usato, tra le altre cose, per gestire remotamente i dispositivi Windows senza la necessità di una connessione VPN o di una registrazione a un dominio. Un’altra funzione chiave di GCPW l’autenticazione Single Sign-On (SSO) al Sistema Operativo Windows - in sostanza permette di accedere a Windows usando le credenziali Google Workspace. 

In sostanza, GCPW diventa un vettore di attacco che, una volta compromesso, può essere sfruttato per estendere le violazioni dalla singola macchina all'intera rete.

Metodi di attacco variegati

I possibili metodi di attacco sono più di uno

  • Golden Image Lateral Movement:

      • Contesto: Questo scenario si verifica spesso in ambienti virtualizzati, come VDI o soluzioni DaaS, che coinvolgono la clonazione di macchine.
      • Descrizione: Quando GCPW è installato su una macchina bersaglio, crea un account locale chiamato 'gaia' con una password casuale. La problematica sorge quando una macchina viene clonata con GCPW preinstallato, poiché anche la password viene clonata. Ciò significa che conoscendo la password di un account locale, si ottiene accesso a tutte le macchine che condividono la stessa password.
  • Richiesta Non Autorizzata di Token di Accesso:

      • Contesto: GCPW memorizza un token di aggiornamento OAuth 2.0 nella sessione per evitare richieste di autenticazione ripetute.
      • Descrizione: Se un attaccante ottiene accesso a questo token, può richiedere nuovi token di accesso con specifici permessi. Questo bypassa l'autenticazione a più fattori. Inoltre, il refresh token è anche memorizzato nel profilo di Google Chrome, permettendo questo attacco anche senza GCPW, utilizzando solo il browser.
  • Recupero Password:

    • Contesto: GCPW salva la password dell'utente come segreto LSA cifrato.
    • Descrizione: Combinando l'accesso a questo segreto con un accesso token precedentemente rubato, un attaccante può ottenere la password dell'utente. Questo è particolarmente critico perché fornisce un accesso diretto e non limitato alle credenziali dell'account dell'utente.

Queste metodologie di attacco, se sfruttate, consentono agli attaccanti di muoversi lateralmente all'interno di una rete compromessa, ottenendo accesso a macchine clonate, eludendo l'autenticazione a più fattori e recuperando le password utente. 

Bitdefender ha divulgato queste scoperte a Google, che ha confermato di non avere piani per affrontare questi risultati, poiché non rientrano nel loro modello di minaccia specifico. Tuttavia, Bitdefender consiglia alle aziende di adottare un approccio di prevenzione alla sicurezza informatica e di implementare una strategia di sicurezza stratificata.

Per ulteriori dettagli sulla ricerca, si può consultare l'articolo completo su Bitdefender.

Fonte dell'articolo: www.bitdefender.com

Le notizie più lette

#1
Recensione MSI MPG 341CQR QD-OLED X36, il nuovo OLED per chi ama l'ultrawide

Hardware

Recensione MSI MPG 341CQR QD-OLED X36, il nuovo OLED per chi ama l'ultrawide

#2
iPad: ecco tutte le novità in arrivo nel 2026
2

Tablet

iPad: ecco tutte le novità in arrivo nel 2026

#3
NVIDIA RTX 5070 razionate dai rivenditori, la carenza di RAM è la causa
6

Hardware

NVIDIA RTX 5070 razionate dai rivenditori, la carenza di RAM è la causa

#4
Carte rubate senza toccarle, la nuova frode dei wallet digitali
7

Smartphone

Carte rubate senza toccarle, la nuova frode dei wallet digitali

#5
Una nuova tecnologia al plasma per raffreddare i laptop debutterà al CES 2026

CES 2026

Una nuova tecnologia al plasma per raffreddare i laptop debutterà al CES 2026

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

Saremo tutti ricchissimi e nessuno lavorerà più
1

Business

Saremo tutti ricchissimi e nessuno lavorerà più

Di Valerio Porcu
Il mercato del lavoro al bivio: il 2026 sarà l'anno del disgelo o della rottura?
3

Business

Il mercato del lavoro al bivio: il 2026 sarà l'anno del disgelo o della rottura?

Di Valerio Porcu
Perché usare Grok Business ed Enterprise potrebbe non essere una buona idea

Business

Perché usare Grok Business ed Enterprise potrebbe non essere una buona idea

Di Antonino Caffo
I migliori leader non devono essere simpatici: il primato del rispetto sul consenso
1

Business

I migliori leader non devono essere simpatici: il primato del rispetto sul consenso

Di Valerio Porcu
Tesla bocciata da un trader famoso: è il simbolo dei titoli sopravvalutati
2

Business

Tesla bocciata da un trader famoso: è il simbolo dei titoli sopravvalutati

Di Valerio Porcu
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.