Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Utenti Google Workspace attenzione, c’è un nuovo attacco informatico
Sicurezza
Immagine di Reti che pensano e SIM nel cloud: la nuova architettura della connettività industriale Reti che pensano e SIM nel cloud: la nuova architettura dell...
Immagine di Perplexity Computer: ho speso 200 euro in 12 ore così non devi farlo tu Perplexity Computer: ho speso 200 euro in 12 ore così non d...

Utenti Google Workspace attenzione, c’è un nuovo attacco informatico

Bitdefender rivela tecniche che minacciano la sicurezza. Vettori: Google Credential Provider, movimenti laterali, recupero password. Sicurezza stratificata consigliata.

Avatar di Valerio Porcu

a cura di Valerio Porcu

Senior Editor @Tom's Hardware Italia

Pubblicato il 28/11/2023 alle 15:08
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Una recente ricerca condotta da Bitdefender ha rivelato nuove tecniche di attacco che mettono in pericolo la sicurezza di Google Workspace. In particolare, i nuovi metodi permettono agli attaccanti di compromettere un solo endpoint e poi scalare in tutta la rete, aprendo la strada ad attacchi ransomware o all'esfiltrazione di dati.

Bitdefender ha sviluppato un sensore XDR (Extended Detection and Response) specifico per Google Workspace e Google Cloud Platform. Durante questo sviluppo, sono emerse nuove metodologie di attacco che possono portare a una compromissione estesa dopo la violazione di un singolo endpoint. 

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Dunque, affinché l’attacco a Google Workspace sia possibile prima bisogna infettare una singola macchina, quella di un qualunque collaboratore. Dopodiché è possibile aumentare la portata e colpire tutta la rete Google Workspace collegata. Gli attacchi sfruttano delle falle identificate in Google Credential Provider for Windows e nel modo in cui questo strumento memorizza e (non) protegge i token di accesso.

Google Credential Provider for Windows

Bitdefender
Attacco Google Workspace

Il punto chiave si chiama Google Credential Provider for Windows (GCPW): si tratta di un componente software sviluppato da Google che serve per integrare l’ecosistema Google Workspace e Microsoft Windows. 

GCPW viene usato, tra le altre cose, per gestire remotamente i dispositivi Windows senza la necessità di una connessione VPN o di una registrazione a un dominio. Un’altra funzione chiave di GCPW l’autenticazione Single Sign-On (SSO) al Sistema Operativo Windows - in sostanza permette di accedere a Windows usando le credenziali Google Workspace. 

In sostanza, GCPW diventa un vettore di attacco che, una volta compromesso, può essere sfruttato per estendere le violazioni dalla singola macchina all'intera rete.

Metodi di attacco variegati

I possibili metodi di attacco sono più di uno

  • Golden Image Lateral Movement:

      • Contesto: Questo scenario si verifica spesso in ambienti virtualizzati, come VDI o soluzioni DaaS, che coinvolgono la clonazione di macchine.
      • Descrizione: Quando GCPW è installato su una macchina bersaglio, crea un account locale chiamato 'gaia' con una password casuale. La problematica sorge quando una macchina viene clonata con GCPW preinstallato, poiché anche la password viene clonata. Ciò significa che conoscendo la password di un account locale, si ottiene accesso a tutte le macchine che condividono la stessa password.
  • Richiesta Non Autorizzata di Token di Accesso:

      • Contesto: GCPW memorizza un token di aggiornamento OAuth 2.0 nella sessione per evitare richieste di autenticazione ripetute.
      • Descrizione: Se un attaccante ottiene accesso a questo token, può richiedere nuovi token di accesso con specifici permessi. Questo bypassa l'autenticazione a più fattori. Inoltre, il refresh token è anche memorizzato nel profilo di Google Chrome, permettendo questo attacco anche senza GCPW, utilizzando solo il browser.
  • Recupero Password:

    • Contesto: GCPW salva la password dell'utente come segreto LSA cifrato.
    • Descrizione: Combinando l'accesso a questo segreto con un accesso token precedentemente rubato, un attaccante può ottenere la password dell'utente. Questo è particolarmente critico perché fornisce un accesso diretto e non limitato alle credenziali dell'account dell'utente.

Queste metodologie di attacco, se sfruttate, consentono agli attaccanti di muoversi lateralmente all'interno di una rete compromessa, ottenendo accesso a macchine clonate, eludendo l'autenticazione a più fattori e recuperando le password utente. 

Bitdefender ha divulgato queste scoperte a Google, che ha confermato di non avere piani per affrontare questi risultati, poiché non rientrano nel loro modello di minaccia specifico. Tuttavia, Bitdefender consiglia alle aziende di adottare un approccio di prevenzione alla sicurezza informatica e di implementare una strategia di sicurezza stratificata.

Per ulteriori dettagli sulla ricerca, si può consultare l'articolo completo su Bitdefender.

Fonte dell'articolo: www.bitdefender.com

Le notizie più lette

#1
Perplexity Computer: ho speso 200 euro in 12 ore così non devi farlo tu
2

Business

Perplexity Computer: ho speso 200 euro in 12 ore così non devi farlo tu

#2
RDNA 5 AT0, la top AMD torna per i gamer
9

Hardware

RDNA 5 AT0, la top AMD torna per i gamer

#3
Il MacBook low-cost avrà queste limitazioni
3

Hardware

Il MacBook low-cost avrà queste limitazioni

#4
SwitchBot AI Hub rivoluziona la smart home con OpenClaw

Altri temi

SwitchBot AI Hub rivoluziona la smart home con OpenClaw

#5
Recensione FreeBuds Pro 5, lo scacco di Huawei ad Apple
4

Smartphone

Recensione FreeBuds Pro 5, lo scacco di Huawei ad Apple

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

AI Far West: Anthropic contro il Pentagono e la sfida globale tra Etica e Potere

Business

AI Far West: Anthropic contro il Pentagono e la sfida globale tra Etica e Potere

Di Pasquale Viscanti e Giacinto Fiore
Perplexity Computer: ho speso 200 euro in 12 ore così non devi farlo tu
2

Business

Perplexity Computer: ho speso 200 euro in 12 ore così non devi farlo tu

Di Roberto Buonanno
Reti che pensano e SIM nel cloud: la nuova architettura della connettività industriale
1

Business

Reti che pensano e SIM nel cloud: la nuova architettura della connettività industriale

Di Valerio Porcu
IA e HR: le strategie che ogni azienda dovrebbe conoscere

Business

IA e HR: le strategie che ogni azienda dovrebbe conoscere

Di Antonino Caffo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.