Huis > Cyber ​​Nieuws > Aanhoudende kwetsbaarheid in Facebook Messenger-app voor Windows
CYBER NEWS

Aanhoudende kwetsbaarheid in Facebook Messenger-app voor Windows

Een beveiligingslek in de Facebook Messenger-toepassing voor Windows is zojuist ontdekt door beveiligingsonderzoekers van Reason Labs.

Het beveiligingslek is aanwezig in de Messenger-versie 460.16, en het zou aanvallers kunnen toestaan ​​de app te misbruiken om kwaadaardige bestanden uit te voeren die al aanwezig zijn op het beoogde systeem. Dit kan malware dan helpen om permanente of uitgebreide toegang tot het systeem van het slachtoffer te krijgen.

Het goede nieuws is dat Facebook de bug al heeft verholpen met de release van een bijgewerkte versie van de applicatie via de Microsoft Store.




Beveiligingslek in Facebook Messenger-app

Volgens de onderzoekers, de app voert code uit die niet mag worden uitgevoerd, wat leidt tot een kwetsbaarheid waardoor aanvallers een oproep voor een bron binnen de Messenger-code kunnen kapen om malware uit te voeren:

Door de nieuwe "Messenger" desktop-applicatie te testen, de onderzoekers kwamen een vreemde oproep tegen om de Powershell.exe uit de Python27-directory te laden. Bij het opmerken van dat, ze wisten dat ze iets hadden gevonden omdat de locatie van "Python27" in de "c:\python27 ”directory, dat is een locatie met een lage integriteit. Dit betekent dat elk kwaadaardig programma toegang heeft tot het pad zonder beheerdersrechten.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/facebook-admits-access-data-61-companies/”] Facebook geeft toe dat zij inzage in User data in 61 tech Bedrijven

De onderzoekers besloten om een ​​omgekeerde shell te maken met msfvenom en een luisteraar met Metasploit, net als een POC (proof-of-concept). Zodra de omgekeerde shell is gemaakt, het werd overgedragen aan de c:\De map python27 en de naam ervan is gewijzigd in Powershell.exe, waardoor ze de oproep konden kapen.

We hebben onze luisteraar op de computer van de aanvaller gedraaid, zodat deze klaar was om de reverse shell-verbinding van de slachtoffercomputer te krijgen. Vervolgens voerden we de applicatie "Messenger" uit en kregen we de omgekeerde shell-verbinding, zegt het Reason Labs-team het verslag.

Wat erger is, is dat het beveiligingslek ook wordt beschreven als een "aanhoudende dreiging" die aanvallen gedurende lange tijd ongemerkt toegang kan geven. Gelukkig, het is nu opgelost.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens