Ένα σφάλμα στο APT επιτρέπει την εγκατάσταση κακόβουλων πακέτων
infosec

Ένα σφάλμα στο APT επιτρέπει την εγκατάσταση κακόβουλων πακέτων

Ορισμένες δημοφιλείς διανομές Linux έχουν ένα σφάλμα στο package-management interface, το οποίο θα μπορούσε να χρησιμοποιήσει ένας εισβολέας για να...
Read More
infosec

15 ψεύτικες Google Play εφαρμογές εξαπάτησαν Android χρήστες

Νωρίτερα αυτόν τον μήνα, η Google απομάκρυνε 85 κακόβουλες εφαρμογές από το Google Play Store. Ειδικότερα, μία παράνομη adware εφαρμογή...
Read More
infosec

Facebook «10 Year Challenge»: Κινδυνεύουν πράγματι τα δεδομένα σας;

Το τελευταίο διάστημα όλοι παρατηρήσαμε το νέο trend «10-Year Challenge» σε Facebook και Instagram. Αφού έγινε η νέα τάση ανάμεσα...
Read More
infosec

Το Malwarebytes έλυσε το σφάλμα «freezing» των συσκευών Windows 7

Η ομάδα του Malwarebytes επιτέλους έδωσε λύση στο σφάλμα που προκαλούσε πάγωμα σε συσκευές Windows 7! Το πρόβλημα εντοπίστηκε νωρίτερα...
Read More
infosec

Κορυφαίες Android VPN εφαρμογές διαρρέουν προσωπικά δεδομένα

Σύμφωνα με μία νέα μελέτη από VPN αξιολογητές, πάνω από 25% των 150 πιο δημοφιλών και δωρεάν VPNs στο Google...
Read More
Latest Posts

Εντοπίστηκε ευπάθεια στο Skype. Ήδη διαθέσιμο patch

Μια νέα ευπάθεια ανακαλύφθηκε στο λογισμικό της Microsoft, αυτή τη φορά στην desktop έκδοση της Skype εφαρμογής στα Windows.

O ερευνητής ασφαλείας Benjamin Kunz Mejri εξηγεί ότι το σφάλμα το οποίο καταγράφηκε στο CVE-2017-9948, εντοπίζεται στις εκδόσεις Skype 7.2, 7.35 και 7.36.

Skype

Το κακό την υπόθεσης; Η ευπάθεια δεν απαιτεί την αλληλεπίδραση του χρήστη και ο εισβολέας μπορεί να συντρίψει την εφαρμογή ή ακόμα και να εκτελέσει κακόβουλο κώδικα σε ένα σύστημα που τρέχει στην ευάλωτη έκδοση της εφαρμογής.

Πηγή του κακού αποτελεί ένα σφάλμα ασφαλείας στη MSFTEDIT.DLL βιβλιοθήκη, το οποίο μπορεί να εκμεταλλευτεί ένας εισβολέας αντιγράφοντας ένα κακόβουλο αρχείο εικόνας στο πρόχειρο και επικολλώντας το σε ένα παράθυρο συνομιλίας στην εφαρμογή. Μόλις λοιπόν η φωτογραφία αποθηκευτεί τόσο στα απομακρυσμένα όσο και στα τοπικά συστήματα, το Skype δέχεται stack buffer overflow αφήνοντας έτσι την πόρτα ανοιχτή για περισσότερα exploits.

Μια πετυχημένη επίθεση δεν περιορίζεται στην manual εκμετάλλευση εφόσον οι hackers μπορούν να προετοιμάσουν τοπικά την μνήμη και το clipboard ενός συστήματος για να εκμεταλλευτούν το απομακρυσμένα συνδεδεμένο σύστημα μέσω του Skype.

H buffer overflow ευπάθεια δεν απαιτεί αλληλεπίδραση με τον χρήστη αλλά μόνο ένα απλό λογαριασμό στο Skype. Η επιτυχής μόλυνση οδηγεί στην αντικατάσταση των μητρώων.

Για καλή μας τύχη, η Microsoft έχει ήδη διορθώσει το σφάλμα για την 7.37.178 έκδοση και  συνιστά στους χρήστες να την εγκαταστήσουν το συντομότερο δυνατόν για να μην διατρέξουν κίνδυνο μόλυνσης. Το patch κυκλοφόρησε στις 8 Ιουνίου.

Σε αυτό το σημείο, δεν υπάρχουν αναφορές για πετυχημένες επιθέσεις λόγω του συγκεκριμένου σφάλματος. Κρίνεται όμως αναγκαίο, οι χρήστες του Skype να ενημερώσουν το λογισμικό τους το συντομότερο δυνατόν.

Έχετε άποψη; Αφήστε το σχόλιό σας.

Ο συντάκτης σας επιτρέπει να αντιγράψετε το κείμενό του, μόνο εφόσον αναφέρετε την πηγή (SecNews.gr), σαν ηλεκτρονική διεύθυνση (Live URL) του άρθρου.
Updated on by

Reader Interactions

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *