В Skype исправлена серьезная уязвимость

image

Теги: Skype, уязвимость, обновление

Уязвимость позволяла вызвать аварийное завершение работы приложения и выполнить на системе вредоносный код.

Исследователь безопасности из Vulnerability Lab Бенжамин Кунц Межри (Benjamin Kunz Mejri) обнаружил уязвимость в Skype, позволяющую вызвать переполнение буфера в стеке. Хуже всего то, что для ее эксплуатации не нужно участие пользователя, и атакующий может вызвать аварийное завершение работы приложения или даже выполнить на системем вредоносный код. Проблема затрагивает только десктопный клиент Skype версий 7.2, 7.35 и 7.36.

Уязвимость (CVE-2017-9948) существует из-за ошибки в библиотеке MSFTEDIT.DLL, позволяющей злоумышленнику скопировать файл с вредоносным изображением в буфер обмена, а затем вставить в окно диалога в Skype. Присутствие изображения на локальной и на удаленной системах вызовет переполнения буфера и как следствие – аварийное завершение работы приложения и готовый плацдарм для дальнейшего использования эксплоитов.

Как пояснил Межри, атаки не ограничиваются только эксплуатацией вручную. Атакующий может подготовить кэш и буфер обмена на локальной системе для атаки на удаленную подключенную систему, использующую Skype. Как уже упоминалось, для успешной атаки не нужно участие пользователя и достаточно лишь наличия учетной записи пользователя Skype с низким уровнем привилегий.

Microsoft исправила уязвимость 8 июня текущего с выходом версии Skype 7.37.178. Межри уведомил производителя о проблеме в частном режиме, и широкой огласке она была предана лишь после выхода патча. Какие-либо свидетельства эксплуатации уязвимости хакерами обнаружены не были.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.