Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Sconti & Coupon
Accedi a Xenforo
Immagine di Mettere "in pausa" l'AI act per non perdere competitività è un'idea sensata? Mettere "in pausa" l'AI act per non perdere competitività �...
Immagine di 7 lavori tech che potrebbero sparire presto, per colpa dell'IA 7 lavori tech che potrebbero sparire presto, per colpa dell'...

Utenti Google Workspace attenzione, c’è un nuovo attacco informatico

Bitdefender rivela tecniche che minacciano la sicurezza. Vettori: Google Credential Provider, movimenti laterali, recupero password. Sicurezza stratificata consigliata.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Valerio Porcu

a cura di Valerio Porcu

Senior Editor

Pubblicato il 28/11/2023 alle 15:08

Una recente ricerca condotta da Bitdefender ha rivelato nuove tecniche di attacco che mettono in pericolo la sicurezza di Google Workspace. In particolare, i nuovi metodi permettono agli attaccanti di compromettere un solo endpoint e poi scalare in tutta la rete, aprendo la strada ad attacchi ransomware o all'esfiltrazione di dati.

Bitdefender ha sviluppato un sensore XDR (Extended Detection and Response) specifico per Google Workspace e Google Cloud Platform. Durante questo sviluppo, sono emerse nuove metodologie di attacco che possono portare a una compromissione estesa dopo la violazione di un singolo endpoint. 

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Dunque, affinché l’attacco a Google Workspace sia possibile prima bisogna infettare una singola macchina, quella di un qualunque collaboratore. Dopodiché è possibile aumentare la portata e colpire tutta la rete Google Workspace collegata. Gli attacchi sfruttano delle falle identificate in Google Credential Provider for Windows e nel modo in cui questo strumento memorizza e (non) protegge i token di accesso.

Google Credential Provider for Windows

Bitdefender Attacco Google Workspace
Attacco Google Workspace

Il punto chiave si chiama Google Credential Provider for Windows (GCPW): si tratta di un componente software sviluppato da Google che serve per integrare l’ecosistema Google Workspace e Microsoft Windows. 

GCPW viene usato, tra le altre cose, per gestire remotamente i dispositivi Windows senza la necessità di una connessione VPN o di una registrazione a un dominio. Un’altra funzione chiave di GCPW l’autenticazione Single Sign-On (SSO) al Sistema Operativo Windows - in sostanza permette di accedere a Windows usando le credenziali Google Workspace. 

In sostanza, GCPW diventa un vettore di attacco che, una volta compromesso, può essere sfruttato per estendere le violazioni dalla singola macchina all'intera rete.

Metodi di attacco variegati

I possibili metodi di attacco sono più di uno

  • Golden Image Lateral Movement:

      • Contesto: Questo scenario si verifica spesso in ambienti virtualizzati, come VDI o soluzioni DaaS, che coinvolgono la clonazione di macchine.
      • Descrizione: Quando GCPW è installato su una macchina bersaglio, crea un account locale chiamato 'gaia' con una password casuale. La problematica sorge quando una macchina viene clonata con GCPW preinstallato, poiché anche la password viene clonata. Ciò significa che conoscendo la password di un account locale, si ottiene accesso a tutte le macchine che condividono la stessa password.
  • Richiesta Non Autorizzata di Token di Accesso:

      • Contesto: GCPW memorizza un token di aggiornamento OAuth 2.0 nella sessione per evitare richieste di autenticazione ripetute.
      • Descrizione: Se un attaccante ottiene accesso a questo token, può richiedere nuovi token di accesso con specifici permessi. Questo bypassa l'autenticazione a più fattori. Inoltre, il refresh token è anche memorizzato nel profilo di Google Chrome, permettendo questo attacco anche senza GCPW, utilizzando solo il browser.
  • Recupero Password:

    • Contesto: GCPW salva la password dell'utente come segreto LSA cifrato.
    • Descrizione: Combinando l'accesso a questo segreto con un accesso token precedentemente rubato, un attaccante può ottenere la password dell'utente. Questo è particolarmente critico perché fornisce un accesso diretto e non limitato alle credenziali dell'account dell'utente.

Queste metodologie di attacco, se sfruttate, consentono agli attaccanti di muoversi lateralmente all'interno di una rete compromessa, ottenendo accesso a macchine clonate, eludendo l'autenticazione a più fattori e recuperando le password utente. 

Bitdefender ha divulgato queste scoperte a Google, che ha confermato di non avere piani per affrontare questi risultati, poiché non rientrano nel loro modello di minaccia specifico. Tuttavia, Bitdefender consiglia alle aziende di adottare un approccio di prevenzione alla sicurezza informatica e di implementare una strategia di sicurezza stratificata.

Per ulteriori dettagli sulla ricerca, si può consultare l'articolo completo su Bitdefender.

Fonte dell'articolo: www.bitdefender.com

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?


Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Uso della VRAM ridotto all'osso con la nuova versione del DLSS
  • #2
    Blocco diesel Euro 5 Nord Italia: tutto quello che c'è da sapere
  • #3
    Uno YouTuber ha acquistato uno dei marchi più famosi del retrogaming
  • #4
    Questa è la tech che salverà le schede video da 8GB
  • #5
    Amazon Prime Day, quand'è, quanto dura e come trovare le offerte migliori
  • #6
    Helldivers 2 trasforma le recensioni negative in DLC
Articolo 1 di 5
7 lavori tech che potrebbero sparire presto, per colpa dell'IA
Firebase Studio, AI Overviews, Stitch e altri prodotti sono destinati a cambiare il futuro lavorativo dei professionisti.
Immagine di 7 lavori tech che potrebbero sparire presto, per colpa dell'IA
Leggi questo articolo
Articolo 2 di 5
Mettere "in pausa" l'AI act per non perdere competitività è un'idea sensata?
Il Primo Ministro svedese Kristersson chiede di sospendere le regole UE sull'AI, definendole "confuse" e prive di standard comuni condivisi.
Immagine di Mettere "in pausa" l'AI act per non perdere competitività è un'idea sensata?
Leggi questo articolo
Articolo 3 di 5
I limiti dei data center stanno bloccando lo sviluppo dell'IA
Le comunità indigene dell'Alberta contestano le restrizioni sui data center: il limite di 1.200 megawatt minaccia investimenti miliardari e opportunità economiche.
Immagine di I limiti dei data center stanno bloccando lo sviluppo dell'IA
1
Leggi questo articolo
Articolo 4 di 5
Cloud e on-premise insieme? Non solo si può, è anche una scelta vincente
Pure Storage presenta Enterprise Data Cloud con gestione unificata dati on-premise e cloud. NVMe a 300 TB, IA predittiva, sicurezza integrata e automazione policy.
Immagine di Cloud e on-premise insieme? Non solo si può, è anche una scelta vincente
Leggi questo articolo
Articolo 5 di 5
Come fa una PMI a digitalizzarsi e restare competitiva? C’è l’arma segreta
Le PMI italiane faticano a digitalizzarsi per carenza di budget e personale ICT. I Managed Service Provider (MSP) offrono la soluzione, gestendo IT, sicurezza e compliance con un canone mensile. Questo modello riduce i costi e garantisce continuità, accelerando la trasformazione digitale.
Immagine di Come fa una PMI a digitalizzarsi e restare competitiva? C’è l’arma segreta
Leggi questo articolo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.