Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Red Hot Cyber Academy

Un error en Google Drive permite acceder a los archivos de otras personas en escritorios compartidos.

Redazione RHC : 11 septiembre 2025 11:58

Millones de personas y empresas confían en Google Drive para almacenar contratos, informes, fotos y documentos de trabajo, utilizando el cliente de escritorio de Windows para sincronizar archivos entre carpetas locales y en la nube. Pero fue precisamente esta aplicación la que resultó vulnerable: se descubrió un grave error que permite a cualquier persona en un ordenador compartido acceder completamente al contenido de la cuenta de Google Drive de otra persona sin tener que solicitar una nueva autorización.

Investigadores descubrieron que el programa guarda copias de los datos sincronizados en una carpeta oculta de DriveFS dentro del perfil de Windows. Este directorio debería ser accesible solo para el propietario, pero la aplicación no comprueba los derechos de acceso al conectarse a la caché. Simplemente copie el contenido de la carpeta DriveFS de otro usuario a su perfil y el cliente cargará los datos de otra persona como si fueran suyos. Al iniciarse, Google Drive Desktop percibe la caché transferida como legítima, omitiendo las comprobaciones de autenticación y permitiendo el acceso a archivos personales y corporativos.

Una prueba práctica ha demostrado que en Windows 10 y 11 con la versión de cliente 112.0.3.0, el procedimiento es sencillo: el atacante inicia sesión en Google Drive con su cuenta, cierra la aplicación, copia el directorio DriveFS de la víctima (C:/Users/[víctima]/AppData/Local/Google/DriveFS/[ID]) a su propio directorio (C:/Users/[atacante]/AppData/Local/Google/DriveFS/[ID]) y reinicia el programa. Como resultado, obtiene acceso completo a la unidad principal de la víctima, así como a todas las unidades compartidas, sin contraseñas ni notificaciones.

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?

Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence".  A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.  Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:
  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

El código fuente, los estados financieros, las fotos personales y cualquier otro documento están en formato abierto.

Este mecanismo viola los principios básicos de Cero Confianza, que requiere verificación obligatoria de identidad en cada inicio de sesión, y también compromete la protección asociada al cifrado de datos. Los archivos en caché se almacenan sin cifrar y cualquier persona con acceso al sistema puede acceder a ellos. Esto infringe las normas y regulaciones NIST, ISO 27001, RGPD e HIPAA, que exigen un aislamiento estricto y la verificación periódica de credenciales.

Hasta que se publique una solución, se recomienda a las organizaciones que dejen de usar Google Drive Desktop en equipos con varios usuarios. Las medidas temporales incluyen borrar la caché al cambiar de cuenta, usar perfiles de Windows independientes con permisos de acceso estrictos y restringir la ejecución del cliente para que solo se ejecute en dispositivos de confianza. Para solucionar este problema de forma permanente, Google debería implementar el cifrado individual de los datos en caché, un nuevo inicio de sesión obligatorio al montar una carpeta y permisos estrictos en el sistema de archivos.

Dado que un porcentaje significativo de las filtraciones son causadas por personal interno, depender de una caché sin protección se convierte en una amenaza directa. Hasta que la empresa cierre esta brecha, los usuarios y los departamentos de TI corren el riesgo de sufrir accesos no autorizados a sus datos más críticos.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

¡En Nepal, la gente muere por las redes sociales! 19 personas perdieron la vida intentando recuperar Facebook
Di Redazione RHC - 09/09/2025

En un drástico cambio de rumbo, Nepal ha levantado el bloqueo nacional de las redes sociales impuesto la semana pasada después de que provocara protestas masivas de jóvenes y causara al menos 19 mu...

Descubra la Dark Web: acceso, secretos y enlaces útiles a la red Onion
Di Redazione RHC - 06/09/2025

La Dark Web es una parte de internet a la que no se puede acceder con navegadores estándar (Chrome, Firefox, Edge). Para acceder a ella, se necesitan herramientas específicas como el navegador Tor, ...

16.000 millones de dólares en credenciales robadas de Apple, Meta y Google a la venta por 121.000 dólares
Di Redazione RHC - 05/09/2025

El equipo de Darklab, la comunidad de expertos en inteligencia de amenazas de Red Hot Cyber, ha identificado un anuncio en el mercado de la dark web «Tor Amazon», la contraparte criminal del popular...

Red Hot Cyber Conference 2026: Patrocinios abiertos para la quinta edición en Roma
Di Redazione RHC - 04/09/2025

La Conferencia Red Hot Cyber se ha convertido en un evento habitual para la comunidad Red Hot Cyber y para cualquier persona que trabaje o esté interesada en el mundo de las tecnologías digitales y ...

¡La IA de Hexstrike desata el caos! Días cero explotados en tiempo récord.
Di Redazione RHC - 04/09/2025

El lanzamiento de Hexstrike-AI marca un punto de inflexión en el panorama de la ciberseguridad. El framework, considerado una herramienta de última generación para equipos rojos e investigadores, e...