Bug Critico do Skype permite que os hackers executem código malicioso remotamente

Uma vulnerabilidade crítica foi descoberta no serviço de mensagens e chamadas de voz gratuito mais popular da Microsoft, que pode permitir que hackers executem remotamente códigos maliciosos e cause falhas no sistema.

O Skype é um serviço on-line gratuito que permite que os usuários se comuniquem com pares por voz, vídeo e mensagens instantâneas pela Internet. O serviço foi adquirido pela Microsoft Corporation em maio de 2011 por US $ 8,5 bilhões por sua popularidade mundial.

O pesquisador de segurança Benjamin Kunz-Mejri, da empresa de segurança da Alemanha, Vulnerability Lab, descobriu a vulnerabilidade de Stack buffer overflow anteriormente desconhecida, documentada no CVE-2017-9948 , no serviço de mensagens e atendimento do Skype durante uma conferência de equipe.

A vulnerabilidade é considerada um risco de alta segurança com um escore 7.2 CVSS e afeta as versões 7.2, 7.35 e 7.36 no Windows XP, Windows 7 e Windows 8, disse a Mejri em um informe de segurança público divulgada na segunda-feira.

O problema pode ser explorado remotamente através de uma sessão ou por interação local. O problema está localizado no formato impressão de clipboard e transmissão de cache via sessão remota no Windows XP, Windows 7, Windows 8 e Windows 10. No Skype v7.37, a vulnerabilidade já está corrigida“, informa a empresa.

Nenhuma interação do usuário necessária

O que é pior? A vulnerabilidade de Stack buffer overflow não requer nenhuma interação do usuário e requer apenas uma conta de usuário de Skype de baixo privilégio.

Assim, um invasor pode bloquear remotamente o aplicativo “com um erro de exceção inesperado, substituir os registros de processo ativos” ou mesmo executar códigos maliciosos em no sistema destino que esteja executando a versão vulnerável do Skype.

O problema reside na forma como o Skype usa o arquivo ‘MSFTEDIT.DLL’ no caso de uma solicitação de cópia em sistemas locais.

Veja como os atacantes podem explorar essa falha

De acordo com o relatório de vulnerabilidade, os invasores podem criar um arquivo de imagem malicioso e depois copiá-lo e colá-lo de uma área de transferência de um sistema de computador em uma janela de conversação no aplicativo Skype.

Uma vez que esta imagem está hospedada em uma área de transferência em ambos os sistemas remoto e local, o Skype experimenta um Stack buffer overflow , causando erros e falhas no aplicativo, o que deixa a porta aberta para mais explorações.

A limitação do tamanho transmitido e a contagem de imagens através da impressão da área de transferência da sessão remota não tem limitações ou restrições seguras. Os atacantes [podem] bloquear o software com uma solicitação para substituir o registro EIP do processo do software ativo“, dizem os pesquisadores da Vulnerability Labs.

“Assim, os atacantes locais ou remotos podem executar códigos próprios nos sistemas afetados e conectados através do software Skype”, acrescentaram.

O Vulnerabiulity Labs informou a falha na Microsoft em 16 de maio e a Microsoft corrigiu o problema e lançou um patch em 8 de junho na versão 7.37.178 do Skype.

Se você é usuário do Skype, certifique-se de que você executa a versão mais recente do aplicativo em seu sistema para se proteger de ataques cibernéticos com base nesta vulnerabilidade.

fonte: The Hacker News by Mohit KumarPor MindSec   28/06/2017
Sobre mindsecblog 2437 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

Seja o primeiro a comentar

Deixe sua opinião!