Zuhause > Cyber ​​Aktuelles > Schwerwiegender DLL-Hijacking-Fehler in Skype wird nicht von Microsoft gepatcht
CYBER NEWS

Schwer DLL Hijacking Flaw in Skype nicht von Microsoft gepatcht

Seit Januar, 2018, Skype wurde von etwa verwendet 300 Millionen Nutzer, nach der Statistik von Statista. Obwohl Skype ist nicht der beliebtesten und am weitesten verbreitete Bote, die Nutzerbasis ist immer noch recht groß. Also, alle Nachrichten eine Lücke in der Sicherheit von Skype in Bezug auf beschwerlich, um es gelinde auszudrücken.

Dies ist der Fall mit der vor kurzem schweren Sicherheitslücke in Skype entdeckt, die Angreifer ermöglichen könnte, vollen Zugriff auf den kompromittierten Rechner zu erhalten. Dies würde passieren, durch keine Privilegien an einem lokalen Benutzer Berechtigungen auf Systemebene zu gewinnen. Der Fehler wurde von Sicherheitsforscher Stefan Kanthak entdeckt, die es an Microsoft gemeldet. Der Fehler liegt in der Skype-Update-Installationsprogramm sein anfällig für DLL-Hijacking gefunden.

Die Schwere des DLL-Hijacking Verwundbarkeit, jedoch, hier ist nicht das einzige Problem. Offenbar, Microsoft, der Besitzer von Skype, plant nicht den Fehler jederzeit schnell über die Festsetzung. Der Grund ist nicht, weil der Fehler nicht gepatcht werden. Es ist, weil es das Patchen würde die Software erfordert völlig neu geschrieben werden. Was bedeutet das? Statt einfach einen Patch Freigabe, Microsoft würde eine brandneue Version des Messengers lösen müssen.

ähnliche Geschichte: Skype-Konten Hacked leicht Unabhängig von Microsofts Zwei-Faktor-Schutz

Mehr über DLL Hijacking Vulnerability

Im Falle von ein solcher Angriff, Hacker würde die Funktionalität der Windows-DLL-Loader ausnutzen. "Die Ausnutzung dieses Vorzugssuchauftrages kann ein Angreifer erlauben, den Ladevorgang die Angreifer zu machen laden’ Rogue DLL statt der legitimen DLL,“Forscher erklärt. Genauer:

Ein Angreifer mit Zugriff auf das Dateisystem kann eine bösartige ntshrui.dll in der C platzieren:\Windows-Verzeichnis. Diese DLL befindet sich normalerweise in dem Ordner System32. Prozess explorer.exe die auch in C residiert:\Fenster, beim Versuch, die ntshrui.dll aus dem System32-Ordner tatsächlich laden Sie die DLL geliefert durch den Angreifer einfach wegen des bevorzugten Suchauftrages zu laden.

Da der Angreifer hat seine bösartige ntshrui.dll im selben Verzeichnis wie die Lade explorer.exe Prozess platziert, die DLL durch den Angreifer zugeführt wird zuerst und somit geladen anstelle des legitimen DLL gefunden werden. Da explorer.exe wird während des Boot-Zyklus geladen, die Angreifer’ Malware ist garantiert auszuführen.

Alle oben genannten bedeutet, dass der Angriff die Skype-DLL-Hijacking Fehler nutzen passieren kann eine Reihe von DLL-Dateien mit verschiedenen Ladevorgängen unter Verwendung von. Das Schlimmste ist, dass keine Routen in gelassen werden sowohl die Registrierung und das Dateisystem anzeigt, dass eine falsche DLL vorher geladen war.

Im Fall einer erfolgreichen Entführung des Update-Prozesses, der Angreifer würde die in böswilliger Absicht erstellten DLL in einen temporären Ordner herunterladen und. Wenn Skype-Update-Installationsprogramm versucht, die entsprechende DLL zu finden, es wird den bösartigen einen finden statt, und den in böswilliger Absicht erstellten Code installieren.

Obwohl Kanthak, die Forscher, der den Fehler gemeldet, den Angriff auf der Windows-Desktop-Version von Skype getestet, er glaubt, dass die gleiche DLL-Hijacking-Technik gegen andere Betriebssysteme wie Linux verwendet werden könnte und macOS. Es soll beachtet werden, dass die von dem Fehler ausnutzen, arbeitet auf der Desktop-Version von Skype.

Sicherheitslücken in Skype keine neue Sache

Im Juni, 2017, ein weiterer schwerer Fehler wurde in Skype gefunden. Der Fehler wurde die CVE-2017-9948 Kennung gegeben und war ein Pufferüberlauf in ein Microsoft Skype 7.2, 7.35, und 7.36 Vor 7.37. Der Fehler beteiligt Msftedit.dll falsche Handhabung der Remote RDP Inhalt der Zwischenablage in der Nachrichtenbox, wie von den Forschern erklärt. Die sehr starke Verwundbarkeit wurde am 16. Mai bekannt, 2017.

ähnliche Geschichte: CVE-2017-9948 - Schwer Skype Flaw, Patch nun auf die neueste Version

Die Sicherheitslücke war remote ausnutzbare über eine Sitzung oder durch lokale Interaktion. Das Problem residierte in dem Druckzwischenablageformat & Cache-Sende über Remote-Sitzung. Betroffene Systeme waren Windows XP, Fenster 7, Fenster 8 und Windows 10. Beachten Sie, dass die beschriebene Sicherheitsanfälligkeit wurde und gepatcht in Skype v7.37.

Wie für die aktuellen DLL-Hijacking Fehler, bis Microsoft auf der brandneue Version von Skype getan arbeitet, die die derzeit verwundbaren ersetzen, Benutzer sollten mit ihren Online-Aktivitäten besonders vorsichtig sein. Es ist sehr ratsam, ein Anti-Malware-Programm zu schützen das System vor Malware-Angriffen zu beschäftigen.

Herunterladen

Malware Removal Tool


SpyHunter Scanner erkennt nur die Bedrohung. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau