A partir de enero, 2018, Skype ha sido utilizado por aproximadamente 300 millones de usuarios, según las estadísticas de Statista. A pesar de que Skype no es el mensajero más popular y ampliamente utilizado, su base de usuarios todavía es bastante grande. Por lo que cualquier noticia en relación con una laguna en la seguridad de Skype es problemático, por decir lo menos,.
Tal es el caso de la severa vulnerabilidad recientemente descubierta en Skype que podría permitir a un atacante obtener acceso completo a la host comprometido. Esto sucedería a través de la obtención de privilegios de nivel de sistema a un usuario local sin privilegios. La falla fue descubierta por el investigador de seguridad Stefan Kanthak quien lo reportó a Microsoft. La falla reside en instalación de la actualización de Skype resultado ser vulnerables a DLL secuestro.
La gravedad de la vulnerabilidad DLL secuestro, sin embargo, no es el único problema aquí. Al parecer,, Microsoft, El propietario de Skype, no está pensando en la fijación de la falla en el corto plazo. La razón no es debido a que el defecto no puede ser parcheado. Es porque parches que requeriría que el software sea totalmente reescrito. ¿Qué significa este? En lugar de simplemente liberar un parche, Microsoft tendría que liberar una nueva versión del mensajero.
Más sobre DLL secuestro de vulnerabilidad
En caso de tal ataque, hackers explotar la funcionalidad del cargador de Windows DLL. "La explotación de esta orden de búsqueda preferencial puede permitir a un atacante hacer que el proceso de carga cargar los atacantes’ Rogue DLL en lugar de la DLL legítimo,”Explicaron los investigadores. Más específicamente:
Un atacante con acceso al sistema de archivos puede colocar un ntshrui.dll malicioso en el C:\directorio de windows. Esta DLL reside normalmente en la carpeta System32. explorer.exe proceso que también reside en C:\Ventanas, al tratar de cargar el ntshrui.dll de la carpeta System32 en realidad cargar la DLL suministrado por el atacante simplemente debido a la orden de búsqueda preferencial.
Ya que el atacante ha depositado su ntshrui.dll malicioso en el mismo directorio que el proceso explorer.exe carga, la DLL suministrado por el atacante se encontrará primero y por lo tanto cargada en lugar de la DLL legítimo. Desde explorer.exe se carga durante el ciclo de inicio, los atacantes’ el malware está garantizada para ejecutar.
Todo lo anterior significa que el ataque aprovechando la falla secuestro Skype DLL puede ocurrir mediante una serie de archivos DLL con varios procesos de carga. Lo peor de todo es que no hay rastros se dejan en el registro y sistema de archivos que indica que un archivo DLL incorrectos había sido previamente cargado.
En caso de un secuestro con éxito el proceso de actualización, el atacante podría descargar y colocar el archivo DLL malicioso en una carpeta temporal. Cuando instalador de actualizaciones de Skype intenta localizar el archivo DLL relevante, localizará el lugar malicioso, e instalará el código malicioso.
A pesar de que Kanthak, el investigador que informó del fallo, probado el ataque a la versión de escritorio de Windows de Skype, él cree que la misma técnica DLL secuestro podría ser utilizado contra otros sistemas operativos como Linux y MacOS. Cabe señalar que la explotación de la falla funciona en la versión de escritorio de Skype.
Vulnerabilidades en Skype No es una cosa nueva
En junio, 2017, otro defecto grave fue de Skype. El defecto se le dio el identificador CVE-2.017 hasta 9948 y era un desbordamiento de pila uno en Microsoft Skype 7.2, 7.35, y 7.36 antes de 7.37. La falla involucrada Msftedit.dll mal manejo del contenido del portapapeles RDP a distancia dentro del cuadro de mensaje, según lo explicado por los investigadores. La vulnerabilidad muy grave se dio a conocer el 16 de de mayo de, 2017.
La vulnerabilidad fue explotada remotamente a través de una sesión o por la interacción local. El problema residía en el formato de impresión portapapeles & transmisión a través de caché sesión remota. sistemas afectados fueron Windows XP, Ventanas 7, Ventanas 8 y Windows 10. Tenga en cuenta que la vulnerabilidad ya se trató y parcheado en Skype v7.37.
En cuanto a la corriente de defecto DLL secuestro, hasta que Microsoft se hace trabajando en la nueva versión de Skype que sustituirá a la que actualmente vulnerables, los usuarios deben ser muy prudentes con sus actividades en línea. Es altamente recomendable emplear un programa anti-malware para proteger el sistema contra ataques de malware.
SpyHunter escáner sólo detecta la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter