Microsoft sẽ không sớm vá lỗ hổng nghiêm trọng của Skype

14 Tháng hai, 2018Swati Khandelwal

hack skype

Một lỗ hổng nghiêm trọng đã được phát hiện trong dịch vụ gọi thoại và nhắn tin web miễn phí phổ biến nhất do Microsoft sở hữu Skype có khả năng cho phép kẻ tấn công giành toàn quyền kiểm soát máy chủ bằng cách cấp các đặc quyền cấp hệ thống cho người dùng cục bộ, không có đặc quyền.

Điều tồi tệ nhất là lỗ hổng này sẽ không được Microsoft vá sớm.

Không phải vì lỗ hổng không thể vá được, mà vì việc sửa lỗ hổng đòi hỏi phải viết lại phần mềm quan trọng, điều này cho thấy công ty sẽ cần phát hành một phiên bản Skype hoàn toàn mới thay vì chỉ một bản vá.

Lỗ hổng bảo mật đã được nhà nghiên cứu bảo mật Stefan Kanthak phát hiện và báo cáo cho Microsoft. Lỗ hổng này nằm trong trình cài đặt bản cập nhật của Skype, dễ bị tấn công vào Thư viện liên kết động (DLL).

Theo nhà nghiên cứu, kẻ tấn công tiềm năng có thể khai thác “chức năng của trình tải DLL của Windows trong đó quá trình tải DLL tìm kiếm DLL được tải đầu tiên trong cùng thư mục chứa tệp nhị phân của quá trình và sau đó trong các thư mục khác.”

Việc khai thác thứ tự tìm kiếm ưu tiên này sẽ cho phép kẻ tấn công chiếm quyền điều khiển quá trình cập nhật bằng cách tải xuống và đặt phiên bản độc hại của tệp DLL vào một thư mục tạm thời của PC Windows và đổi tên nó để khớp với một tệp DLL hợp pháp có thể được sửa đổi bởi một kẻ không có đặc quyền. người dùng mà không có bất kỳ đặc quyền tài khoản đặc biệt nào.

Khi trình cài đặt bản cập nhật của Skype cố gắng tìm tệp DLL có liên quan, nó sẽ tìm tệp DLL độc hại trước tiên và do đó sẽ cài đặt mã độc.

Mặc dù Kanthak đã chứng minh cuộc tấn công bằng phiên bản Skype dành cho Windows, nhưng anh ta tin rằng phương pháp chiếm quyền điều khiển DLL tương tự cũng có thể hoạt động với các hệ điều hành khác, bao gồm cả các phiên bản Skype dành cho macOS và Linux.

Kanthak đã thông báo cho Microsoft về lỗ hổng Skype vào tháng 9, nhưng công ty nói với anh ấy rằng bản vá sẽ yêu cầu trình cài đặt bản cập nhật Skype trải qua “một bản sửa đổi mã lớn”, Kanthak nói với ZDNet.

HỘI THẢO TRỰC TUYẾN SẮP TỚI

Học cách bảo vệ phạm vi nhận dạng – Các chiến lược đã được chứng minh

Cải thiện bảo mật doanh nghiệp của bạn với hội thảo trực tuyến về an ninh mạng do chuyên gia hướng dẫn sắp tới của chúng tôi: Khám phá các chiến lược Vành đai nhận dạng!

Đừng bỏ lỡ – Tiết kiệm chỗ ngồi của bạn!

Vì vậy, thay vì phát hành bản cập nhật bảo mật, Microsoft đã quyết định xây dựng một phiên bản hoàn toàn mới của ứng dụng khách Skype để giải quyết lỗ hổng bảo mật.

Cần lưu ý rằng lỗ hổng này chỉ ảnh hưởng đến ứng dụng Skype dành cho máy tính để bàn, ứng dụng này sử dụng trình cài đặt bản cập nhật dễ bị tấn công bởi kỹ thuật chiếm quyền điều khiển DLL. Phiên bản ứng dụng Universal Windows Platform (UWP) có sẵn từ Microsoft Store cho PC chạy Windows 10 không bị ảnh hưởng.

Lỗ hổng được đánh giá là nghiêm trọng ở mức “trung bình”, nhưng Kanthak cho biết, “cuộc tấn công có thể dễ dàng được vũ khí hóa.” Ông đưa ra hai ví dụ chưa được công bố.

Cho đến khi công ty phát hành phiên bản ứng dụng khách Skype hoàn toàn mới, người dùng nên thận trọng và tránh nhấp vào các tệp đính kèm được cung cấp trong email. Ngoài ra, hãy đảm bảo rằng bạn chạy phần mềm chống vi-rút cập nhật và phù hợp để cung cấp một số biện pháp bảo vệ chống lại các cuộc tấn công như vậy.

Đây không phải là lần đầu tiên Skype phải đối mặt với một lỗ hổng bảo mật nghiêm trọng. Vào tháng 6 năm 2017, một lỗ hổng nghiêm trọng trong Skype đã được tiết lộ trước khi Microsoft phát hành bản sửa lỗi cho phép tin tặc đánh sập hệ thống và thực thi mã độc trong đó.

Tháng trước, trong số một số ứng dụng nhắn tin, Skype cũng đang xử lý lỗ hổng thực thi mã từ xa nghiêm trọng trong Electron—một khung ứng dụng web phổ biến được sử dụng rộng rãi trong các ứng dụng dành cho máy tính để bàn.

Tìm thấy bài viết này thú vị? Theo dõi chúng tôi tại Twitter và LinkedIn để đọc thêm nội dung độc quyền mà chúng tôi đăng.

Leave a Reply