Lỗi nghiêm trọng của Skype cho phép tin tặc thực thi mã độc từ xa

28 Tháng sáu 2017Mohit Kumar

Lỗi nghiêm trọng của Skype cho phép tin tặc thực thi mã độc từ xa

Một lỗ hổng nghiêm trọng đã được phát hiện trong dịch vụ gọi thoại và nhắn tin web miễn phí phổ biến nhất do Microsoft sở hữu Ứng dụng trò chuyện có thể cho phép tin tặc thực thi mã độc hại từ xa và làm sập hệ thống.

Skype là một dịch vụ trực tuyến miễn phí cho phép người dùng giao tiếp với đồng nghiệp bằng giọng nói, video và nhắn tin nhanh qua Internet. Dịch vụ này đã được Tập đoàn Microsoft mua lại vào tháng 5 năm 2011 với giá 8,5 tỷ đô la Mỹ do tính phổ biến trên toàn thế giới của nó.

Nhà nghiên cứu bảo mật Benjamin Kunz-Mejri từ công ty bảo mật Vulnerability Lab có trụ sở tại Đức đã phát hiện ra lỗ hổng tràn bộ đệm ngăn xếp chưa biết trước đó, lỗ hổng này được ghi lại trong CVE-2017-9948, trong dịch vụ cuộc gọi và nhắn tin của Skype Web trong một cuộc gọi hội nghị nhóm.

Mejri cho biết lỗ hổng này được coi là rủi ro bảo mật cao với điểm CVSS 7,2 và ảnh hưởng đến các phiên bản Skype 7.2, 7.35 và 7.36 trên Windows XP, Windows 7 và Windows 8.

“Vấn đề có thể bị khai thác từ xa thông qua phiên hoặc tương tác cục bộ. Vấn đề nằm ở định dạng bảng tạm in & bộ nhớ cache truyền qua phiên từ xa trên Windows XP, Windows 7, Windows 8 và Windows 10. Trong Skype v7.37, lỗ hổng là vá,” công ty bảo mật đã viết.

Không cần tương tác người dùng

Điều tồi tệ nhất là gì? Lỗ hổng tràn bộ đệm ngăn xếp không yêu cầu bất kỳ tương tác nào của người dùng và chỉ yêu cầu tài khoản người dùng Skype có đặc quyền thấp.

Vì vậy, kẻ tấn công có thể làm hỏng ứng dụng từ xa “với một lỗi ngoại lệ không mong muốn, để ghi đè lên các thanh ghi quy trình đang hoạt động” hoặc thậm chí thực thi mã độc hại trên hệ thống đích chạy phiên bản Skype dễ bị tấn công.

Sự cố nằm ở cách Skype sử dụng tệp ‘MSFTEDIT.DLL’ trong trường hợp có yêu cầu sao chép trên các hệ thống cục bộ.

Đây là cách những kẻ tấn công có thể khai thác lỗ hổng này

Theo báo cáo về lỗ hổng, kẻ tấn công có thể tạo một tệp hình ảnh độc hại, sau đó sao chép và dán tệp đó từ khay nhớ tạm của hệ thống máy tính vào cửa sổ hội thoại trong ứng dụng Skype.

HỘI THẢO TRỰC TUYẾN SẮP TỚI

Học cách bảo vệ phạm vi nhận dạng – Các chiến lược đã được chứng minh

Cải thiện bảo mật doanh nghiệp của bạn với hội thảo trực tuyến về an ninh mạng do chuyên gia hướng dẫn sắp tới của chúng tôi: Khám phá các chiến lược Vành đai nhận dạng!

Đừng bỏ lỡ – Tiết kiệm chỗ ngồi của bạn!

Sau khi hình ảnh này được lưu trữ trên khay nhớ tạm trên cả hệ thống từ xa và cục bộ, Skype gặp sự cố tràn bộ đệm ngăn xếp, gây ra lỗi và làm hỏng ứng dụng, khiến cơ hội khai thác nhiều hơn.

“Giới hạn về kích thước được truyền và số lượng hình ảnh thông qua bản in của khay nhớ tạm thời phiên từ xa không có giới hạn hoặc hạn chế an toàn. Những kẻ tấn công [can] làm hỏng phần mềm với một yêu cầu ghi đè lên thanh ghi EIP của quy trình phần mềm đang hoạt động”, các nhà nghiên cứu từ Phòng thí nghiệm dễ bị tổn thương cho biết.

“Do đó, cho phép kẻ tấn công cục bộ hoặc từ xa thực thi mã riêng trên các hệ thống máy tính bị ảnh hưởng và được kết nối thông qua phần mềm Skype,” họ nói thêm.

Mã Proof-of-Concept được phát hành

Công ty bảo mật cũng đã cung cấp mã khai thác bằng chứng khái niệm (PoC) mà bạn có thể sử dụng để kiểm tra lỗ hổng.

Vulnerability Lab đã báo cáo lỗ hổng này cho Microsoft vào ngày 16 tháng 5 và Microsoft đã khắc phục sự cố cũng như đưa ra bản vá vào ngày 8 tháng 6 trong phiên bản Skype 7.37.178.

Nếu bạn là người dùng Skype, hãy đảm bảo rằng bạn chạy phiên bản mới nhất của ứng dụng trên hệ thống của mình để tự bảo vệ mình khỏi các cuộc tấn công mạng dựa trên lỗ hổng này.

Tìm thấy bài viết này thú vị? Theo dõi chúng tôi tại Twitter và LinkedIn để đọc thêm nội dung độc quyền mà chúng tôi đăng.

Leave a Reply