>> サイバーニュース >Windows用FacebookMessengerアプリの永続的な脆弱性
サイバーニュース

Windows用Facebookメッセンジャーアプリの永続的な脆弱性

Windows用のFacebookMessengerアプリケーションの脆弱性が、ReasonLabsのセキュリティ研究者によって発見されました。.

脆弱性はメッセンジャーバージョンに存在します 460.16, また、攻撃者がアプリを悪用して、標的のシステムにすでに存在する悪意のあるファイルを実行する可能性があります。. これにより、マルウェアが被害者のシステムへの永続的または拡張アクセスを取得するのに役立つ可能性があります.

幸いなことに、Facebookは、Microsoftストアを介したアプリケーションの更新バージョンのリリースですでにバグを修正しています。.




FacebookMessengerアプリの脆弱性

研究者によると, アプリは実行されるべきではないコードを実行します, これは、攻撃者がマルウェアを実行するためにメッセンジャーコード内のリソースの呼び出しをハイジャックすることを可能にする脆弱性につながります:

新しい「メッセンジャー」デスクトップアプリケーションをテストする, 研究者は、Python27ディレクトリからPowershell.exeをロードするという奇妙な呼び出しに遭遇しました. それに気づいたら, 「Python27」の場所が「c」にあるので、彼らは何かを見つけたことを知っていました:\python27”ディレクトリ, 整合性の低い場所です. これは、すべての悪意のあるプログラムが管理者権限を必要とせずにパスにアクセスできることを意味します.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/facebook-admits-access-data-61-companies/”] Facebookは、ユーザーデータへのアクセスを許可したことを認めています 61 ハイテク企業

研究者たちは、POCと同じように、msfvenomを使用してリバースシェルを作成し、Metasploitを使用してリスナーを作成することを決定しました。 (コンセプトの証明). リバースシェルが作成されたら, それはcに転送されました:\python27ディレクトリとその名前がPowershell.exeに変更され、通話を乗っ取ることができるようになりました.

攻撃者のマシンでリスナーを実行したので、被害者のマシンから逆シェル接続を取得する準備が整いました. 次に、「メッセンジャー」アプリケーションを実行し、逆シェル接続を取得しました, ReasonLabsチームは次のように述べています レポート.

さらに悪いことに、この脆弱性は、攻撃に検出されないアクセスを長期間与える可能性のある「永続的な脅威」としても説明されています。. 幸運, 修正されました.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します