Skype требуется ревизия

Недавно выявленная уязвимость в Skype, позволяющая злоумышленнику получить повышенные привилегии на компьютере жертвы, не будет исправлена в сколько-нибудь ближайшем будущем. Проблема требует серьезной ревизии программного кода одного из ключевых компонентов мессенджера.

Уязвимость, которую еще осенью 2017 г. обнаружил эксперт по безопасности Штефан Кантак (Stefan Kanthak), позволяет злоумышленнику модифицировать установщик обновлений Skype и внедрить в них вредоносную DLL-библиотеку. У злоумышленника есть возможность загрузить вредоносную DLL во временную папку, доступную пользователю, и присвоить ей имя существующей библиотеки, которую может модифицировать любой пользователь с минимальными привилегиями в системе, — например, UXTheme.dll.

Баг срабатывает потому, что вредоносную DLL-библиотеку установщик обновлений находит раньше, чем легитимную.

«После инсталляции в системе Skype использует собственный инструмент для автоматической установки обновлений вместо Windows/Microsoft Update», — написал Кантак, — «Skype периодически запускает «%ProgramFiles%SkypeUpdaterUpdater.exe» под привилегиями уровня System. При появлении обновлений, Updater.exe копирует и извлекает еще один исполняемый файл вида «%SystemRoot%TempSKY.tmp» и исполняет его с помощью командной строки — «%SystemRoot%TempSKY.tmp» /QUIET».

Microsoft не будет выпускать «заплатку» для клиента Skype: проще переписать код целиком с нуля

Этот файл уязвим перед атакой типа DLL hijacking (подмена DLL), — отмечает исследователь.
В конечном счете злоумышленник может получить системные — то есть, ничем не ограниченные — привилегии на компьютере жертвы. Для этого ему потребуется разместить вредоносную DLL в папке %SystemRoot%Temp.

По мнению Кантака, проблема не ограничивается Windows, — версии Skype под Mac OS и Linux также уязвимы.

«Проще переписать с нуля»

По словам эксперта, информация о баге была передана в Microsoft еще в сентябре 2017 г., но в ближайшем будущем выхода патча ожидать не приходится: проблема требует серьезного пересмотра кода.

По данным Катнака, сейчас в Microsoft ведется разработка нового клиента Skype, в котором данная уязвимость будет отсутствовать.

«Неисправимая уязвимость – это наихудший сценарий для любого ПО, особенно такого сверхпопулярного как Skype, — говорит Роман Гинятуллин, эксперт по информационной безопасности компании SEC Consult Services. – Интересно, что Microsoft никаких призывов перестать пользоваться Skype или применить меры по обеспечению собственной безопасности пока не публиковала. «Баг» назван опасным, но не критическим, что может означать, что его эксплуатация не настолько проста, как может показаться на первый взгляд».

Источник

загрузка...