Huis > Cyber ​​Nieuws > Ernstige DLL-kapingfout in Skype zal niet worden gepatcht door Microsoft
CYBER NEWS

Ernstige DLL Hijacking Fout in Skype Zal niet gepatched worden door Microsoft

Vanaf januari, 2018, Skype is gebruikt door ongeveer 300 miljoen gebruikers, volgens de statistieken van statista. Hoewel Skype is niet de meest populaire en meest gebruikte messenger, het aantal gebruikers is nog steeds vrij groot. Dus elke nieuws met betrekking tot een lacune in de beveiliging van Skype is lastig, op zijn zachtst gezegd.

Dit is het geval met de recent ontdekte ernstige kwetsbaarheid in Skype dat kan aanvallers volledige toegang tot de gecompromitteerde gastheer te verkrijgen. Dit zou gebeuren door middel van het verkrijgen van bevoegdheden op systeemniveau naar een lokale gebruiker zonder privileges. De fout werd ontdekt door security-onderzoeker Stefan Kanthak die het gemeld aan Microsoft. De fout ligt in installatieprogramma van deze update Skype's gevonden kwetsbaar voor DLL kaping te zijn.

De ernst van de DLL kaping kwetsbaarheid, echter, is niet het enige probleem hier. Blijkbaar, Microsoft, de eigenaar van Skype, is niet van plan op de vaststelling van de fout op korte termijn. De reden is niet omdat de fout niet kan worden gepatcht. Het is omdat het patchen van de software zou moeten worden volledig herschreven. Wat betekent dit? In plaats van gewoon een patch vrijgeven, Microsoft zou hebben om een ​​nieuwe versie van de boodschapper vrijgeven.

Verwante Story: Skype-accounts gehackt gemakkelijk Ongeacht of Two-Factor Protection Microsoft's

Meer over DLL Hijacking Vulnerability

In het geval van dergelijke aanval, hackers zou de functionaliteit van de Windows DLL loader te exploiteren. "De exploitatie van deze preferentiële zoekopdracht bestelling kan leiden dat een aanvaller om het laadproces de aanvallers te laden’ malafide DLL in plaats van de legitieme DLL,”Onderzoekers uitgelegd. Specifieker:

Een aanvaller met toegang tot het bestandssysteem kan een kwaadaardig ntshrui.dll in de C te plaatsen:\Windows-map. Deze DLL gewoonlijk in de map System32. Werkwijze explorer.exe die eveneens berust op C:\Windows, na het proberen om de ntshrui.dll uit de map System32 te laden daadwerkelijk de door de aanvaller gewoon omwille van de preferentiële zoekvolgorde geleverd DLL te laden.

Aangezien de aanvaller de kwaadaardige ntshrui.dll in dezelfde directory heeft geplaatst: het laden explorer.exe proces, de door de aanvaller geleverd DLL wordt eerst gevonden en dus geladen in plaats van de legitieme DLL. Aangezien explorer.exe wordt geladen tijdens het opstarten cyclus, de aanvallers’ malware is gegarandeerd uit te voeren.

Al het bovenstaande betekent dat de aanval gebruik te maken van de Skype-DLL kaping fout kan gebeuren met behulp van diverse DLL-bestanden met verschillende plaatsen van lading processen. Het ergste is dat er geen paden zijn achtergelaten in zowel het register en het bestandssysteem dat aangeeft dat een onjuiste DLL eerder geladen was geweest.

In geval van een succesvolle kaping van het updateproces, de aanvaller te downloaden en plaats de kwaadaardige DLL in een tijdelijke map. Bij het installatieprogramma van deze update van Skype probeert de desbetreffende DLL lokaliseren, het zal de kwaadaardige te lokaliseren plaats, en zal de kwaadaardige code te installeren.

Hoewel Kanthak, de onderzoeker die de fout gemeld, testte de aanval op het bureaublad van Windows-versie van Skype, hij gelooft dat dezelfde DLL kaping techniek gebruikt kan worden tegen andere besturingssystemen zoals Linux en MacOS. Opgemerkt dient te worden dat de exploit van de fout werkt op de desktop-versie van Skype.

Kwetsbaarheden in Skype geen nieuw ding

In juni, 2017, een andere ernstige fout werd gevonden in Skype. De fout werd het CVE-2017-9948 identificator en een stackbufferoverloop een op Microsoft Skype 7.2, 7.35, en 7.36 voor 7.37. De fout die betrokken MSFTEDIT.DLL verkeerd gebruik van de inhoud op afstand RDP klembord in het bericht doos, zoals door onderzoekers. De zeer ernstige kwetsbaarheid werd bekendgemaakt op 16 mei, 2017.

Verwante Story: CVE-2017-9948 - Ernstige Skype Flaw, Patch nu naar de nieuwste versie

Het lek was extern worden misbruikt via een sessie of door lokale interactie. De kwestie woonde in de print klembord-formaat & cache verzenden via externe sessie. Getroffen systemen waren Windows XP, Windows 7, Windows 8 en Windows 10. Houd in gedachten dat de kwetsbaarheid werd aangepakt en opgelapt in Skype v7.37.

Wat betreft de huidige DLL kaping fout, totdat Microsoft wordt gedaan aan het merk nieuwe versie van Skype aan dat de huidige kwetsbare één zal vervangen, gebruikers moeten extra voorzichtig zijn met hun online activiteiten. Het is zeer aan te raden om een ​​anti-malware programma om het systeem tegen malware-aanvallen te bewaken in dienst.

Download

Malware Removal Tool


SpyHunter scanner vindt u alleen de dreiging. Als u wilt dat de bedreiging voor automatisch verwijderd, je nodig hebt om de volledige versie van de anti-malware gereedschap kopen.Ontdek meer over SpyHunter Anti-Malware Tool / Hoe te verwijderen SpyHunter

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens