Windows用のFacebookMessengerアプリケーションの脆弱性が、ReasonLabsのセキュリティ研究者によって発見されました。.
脆弱性はメッセンジャーバージョンに存在します 460.16, また、攻撃者がアプリを悪用して、標的のシステムにすでに存在する悪意のあるファイルを実行する可能性があります。. これにより、マルウェアが被害者のシステムへの永続的または拡張アクセスを取得するのに役立つ可能性があります.
幸いなことに、Facebookは、Microsoftストアを介したアプリケーションの更新バージョンのリリースですでにバグを修正しています。.
FacebookMessengerアプリの脆弱性
研究者によると, アプリは実行されるべきではないコードを実行します, これは、攻撃者がマルウェアを実行するためにメッセンジャーコード内のリソースの呼び出しをハイジャックすることを可能にする脆弱性につながります:
新しい「メッセンジャー」デスクトップアプリケーションをテストする, 研究者は、Python27ディレクトリからPowershell.exeをロードするという奇妙な呼び出しに遭遇しました. それに気づいたら, 「Python27」の場所が「c」にあるので、彼らは何かを見つけたことを知っていました:\python27”ディレクトリ, 整合性の低い場所です. これは、すべての悪意のあるプログラムが管理者権限を必要とせずにパスにアクセスできることを意味します.
研究者たちは、POCと同じように、msfvenomを使用してリバースシェルを作成し、Metasploitを使用してリスナーを作成することを決定しました。 (コンセプトの証明). リバースシェルが作成されたら, それはcに転送されました:\python27ディレクトリとその名前がPowershell.exeに変更され、通話を乗っ取ることができるようになりました.
攻撃者のマシンでリスナーを実行したので、被害者のマシンから逆シェル接続を取得する準備が整いました. 次に、「メッセンジャー」アプリケーションを実行し、逆シェル接続を取得しました, ReasonLabsチームは次のように述べています レポート.
さらに悪いことに、この脆弱性は、攻撃に検出されないアクセスを長期間与える可能性のある「永続的な脅威」としても説明されています。. 幸運, 修正されました.