Casa > cibernético Notícias > Severe DLL Hijacking Flaw in Skype Won’t Be Patched by Microsoft
CYBER NEWS

Grave falha DLL hijacking no Skype não será corrigida pela Microsoft

A partir de janeiro, 2018, Skype foi usado por aproximadamente 300 milhões de usuários, de acordo com estatísticas por statista. Mesmo que o Skype não é o mensageiro mais popular e amplamente utilizado, sua base de usuários ainda é bastante grande. So any news regarding a loophole in the security of Skype is troublesome, para dizer o mínimo.

Such is the case with the recently discovered severe vulnerability in Skype which could allow attackers to obtain full access to the compromised host. Isso aconteceria através da obtenção de privilégios de nível de sistema para um usuário local sem privilégios. A falha foi descoberta pelo pesquisador de segurança Stefan Kanthak que relataram que a Microsoft. Reside a falha no instalador da atualização do Skype encontrado para ser vulnerável a DLL hijacking.

A gravidade da vulnerabilidade DLL hijacking, Contudo, não é a única questão aqui. Pelo visto, Microsoft, o proprietário do Skype, não está pensando em fixar a falha em breve. A razão não é porque a falha não pode ser remendado. É porque remendar isso exigiria o software para ser totalmente re-escrito. O que isto significa? Em vez de simplesmente libertar um remendo, Microsoft teria de lançar uma nova versão do mensageiro.

Story relacionado: Skype Contas cortado facilmente Independentemente de dois fatores-Protection da Microsoft

More about DLL Hijacking Vulnerability

In case of such an attack, hackers would exploit the functionality of the Windows DLL loader. “Exploitation of this preferential search order can allow an attacker to make the loading process load the attackersrogue DLL rather than the legitimate DLL,” researchers explained. Mais especificamente:

An attacker with access to the file system may place a malicious ntshrui.dll in the C:\diretório do Windows. This DLL normally resides in the System32 folder. Process explorer.exe which also resides in C:\janelas, upon trying to load the ntshrui.dll from the System32 folder will actually load the DLL supplied by the attacker simply because of the preferential search order.

Since the attacker has placed its malicious ntshrui.dll in the same directory as the loading explorer.exe process, the DLL supplied by the attacker will be found first and thus loaded in lieu of the legitimate DLL. Since explorer.exe is loaded during the boot cycle, os atacantes’ malware is guaranteed to execute.

All of the above means that the attack leveraging the Skype DLL hijacking flaw can happen using a range of DLL files with various loading processes. A pior parte é que há trilhas são deixados em ambos o sistema de registro e arquivo indicando que uma DLL incorreta tinha sido previamente carregado.

No caso de um seqüestro bem-sucedida do processo de atualização, o invasor baixar e colocar a DLL malicioso em uma pasta temporária. Quando a atualização do Skype instalador tentativas para localizar o DLL relevante, ele irá localizar o malicioso vez, e irá instalar o código criado maliciosamente.

Mesmo que Kanthak, o pesquisador que relatou a falha, testou o ataque à versão desktop do Windows do Skype, ele acredita que a mesma técnica DLL hijacking poderia ser usado contra outros sistemas operacionais como Linux e MacOS. Note-se que a exploração das obras falha no versão desktop do Skype.

Vulnerabilities in Skype Not a New Thing

Em junho, 2017, another severe flaw was found in Skype. The flaw was given the CVE-2017-9948 identifier and was a stack buffer overflow one in Microsoft Skype 7.2, 7.35, e 7.36 antes 7.37. The flaw involved MSFTEDIT.DLL mishandling of remote RDP clipboard content within the message box, como explicado por pesquisadores. A vulnerabilidade altamente grave foi divulgada em 16 de maio, 2017.

Story relacionado: CVE-2017-9948 – Severe Skype Flaw, Atualize agora para a versão mais recente

The vulnerability was remotely exploitable via a session or by local interaction. The issue resided in the print clipboard format & transmissão em cache via sessão remota. Affected systems were Windows XP, janelas 7, janelas 8 e Windows 10. Lembre-se de que a vulnerabilidade foi corrigida e corrigida no Skype v7.37.

As for the current DLL hijacking flaw, until Microsoft is done working on the brand new version of Skype that will replace the currently vulnerable one, users should be extra cautious with their online activities. It’s highly advisable to employ an anti-malware program to guard the system against malware attacks.

Baixar

Remoção de Malware Ferramenta


digitalizador SpyHunter só irá detectar a ameaça. Se você quiser a ameaça de ser removido automaticamente, você precisa comprar a versão completa da ferramenta anti-malware.Saiba Mais Sobre SpyHunter Anti-Malware Ferramenta / Como desinstalar o SpyHunter

Milena Dimitrova

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...