Zuhause > Cyber ​​Aktuelles > Dauerhafte Sicherheitslücke in der Facebook Messenger App für Windows
CYBER NEWS

Anhaltende Sicherheitsanfälligkeit in der Facebook Messenger App für Windows

Eine Sicherheitslücke in der Facebook Messenger-Anwendung für Windows wurde gerade von Sicherheitsforschern von Reason Labs entdeckt.

Die Sicherheitsanfälligkeit ist in der Messenger-Version vorhanden 460.16, und es könnte Angreifern ermöglichen, die App auszunutzen, um schädliche Dateien auszuführen, die bereits auf dem Zielsystem vorhanden sind. Dies könnte dann dazu beitragen, dass Malware einen dauerhaften oder erweiterten Zugriff auf das System des Opfers erhält.

Die gute Nachricht ist, dass Facebook den Fehler bereits mit der Veröffentlichung einer aktualisierten Version der Anwendung über den Microsoft Store behoben hat.




Sicherheitsanfälligkeit in der Facebook Messenger App

Nach Angaben der Forscher, Die App führt Code aus, der nicht ausgeführt werden sollte, Dies führt zu einer Sicherheitsanfälligkeit, die es Angreifern ermöglicht, einen Anruf für eine Ressource im Messenger-Code zu entführen, um Malware auszuführen:

Durch Testen der neuen Desktop-Anwendung „Messenger“, Die Forscher stießen auf einen seltsamen Aufruf, die Datei Powershell.exe aus dem Python27-Verzeichnis zu laden. Als ich das bemerkte, Sie wussten, dass sie etwas gefunden haben, da sich der Standort von „Python27“ im „c:\python27 ”-Verzeichnis, Dies ist ein Ort mit geringer Integrität. Dies bedeutet, dass jedes Schadprogramm ohne Administratorrechte auf den Pfad zugreifen kann.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/facebook-admits-access-data-61-companies/”] Facebook gibt es zu Gave Zugriff auf Benutzerdaten zu 61 Tech-Unternehmen

Die Forscher beschlossen, eine umgekehrte Shell mit msfvenom und einen Listener mit Metasploit nur als POC zu erstellen (konzeptioneller Beweiß). Sobald die umgekehrte Shell erstellt wurde, es wurde auf die c übertragen:\Das Verzeichnis python27 und sein Name wurden in Powershell.exe geändert, wodurch sie den Anruf entführen konnten.

Wir haben unseren Listener auf dem Angreifer-Computer ausgeführt, damit er bereit ist, die Reverse-Shell-Verbindung vom Opfer-Computer zu erhalten. Dann haben wir die "Messenger" -Anwendung ausgeführt und die Reverse-Shell-Verbindung erhalten, Das Reason Labs-Team sagt in der Bericht.

Schlimmer ist, dass die Sicherheitsanfälligkeit auch als „dauerhafte Bedrohung“ bezeichnet wird, die Angriffen über einen längeren Zeitraum unentdeckten Zugriff gewähren kann. Zum Glück, es wurde jetzt behoben.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau