Исследователь в области безопасности Стефан Кантак обнаружил, что установщик обновлений приложения Skype может быть использован злоумышленниками с помощью взлома DLL-файла, что позволяет подменить подлинную библиотеку вредоносным кодом. А главное, что компания Microsoft не в состоянии экстренно устранить эту уязвимость.
Обнаруженная брешь позволяет злоумышленнику загрузить вредоносный DLL-файл во временную папку, доступную пользователю, и присвоить ему название существующей библиотеки, которая может быть изменена без прав администратора. После загрузки на устройство Skype использует собственный встроенный модуль для установки обновлений. Когда он работает, для непосредственного запуска апдейтов используется другой файл, который как раз и уязвим к взлому.
По словам специалиста, данный метод работает не только на Windows, но и на Linux, а также macOS. После получения системных привилегий злоумышленник может сделать буквально что угодно: украсть или удалить личные данные и т.д.
Как сообщается, Microsoft знает об этой уязвимости ещё с сентября прошлого года, но устранить её не может, так как для этого потребуется переписать существенную часть кода. Представители компании заявили, что они работают над полностью новой версией клиента без этого эксплойта.
Исследователь в области безопасности Стефан Кантак обнаружил, что установщик обновлений приложения Skype может быть использован злоумышленниками с помощью взлома DLL-файла, что позволяет подменить подлинную библиотеку вредоносным кодом. А главное, что компания Microsoft не в состоянии экстренно устранить эту уязвимость.
Обнаруженная брешь позволяет злоумышленнику загрузить вредоносный DLL-файл во временную папку, доступную пользователю, и присвоить ему название существующей библиотеки, которая может быть изменена без прав администратора. После загрузки на устройство Skype использует собственный встроенный модуль для установки обновлений. Когда он работает, для непосредственного запуска апдейтов используется другой файл, который как раз и уязвим к взлому.
По словам специалиста, данный метод работает не только на Windows, но и на Linux, а также macOS. После получения системных привилегий злоумышленник может сделать буквально что угодно: украсть или удалить личные данные и т.д.
Как сообщается, Microsoft знает об этой уязвимости ещё с сентября прошлого года, но устранить её не может, так как для этого потребуется переписать существенную часть кода. Представители компании заявили, что они работают над полностью новой версией клиента без этого эксплойта.
Исследователь в области безопасности Стефан Кантак обнаружил, что установщик обновлений приложения Skype может быть использован злоумышленниками с помощью взлома DLL-файла, что позволяет подменить подлинную библиотеку вредоносным кодом. А главное, что компания Microsoft не в состоянии экстренно устранить эту уязвимость.
Обнаруженная брешь позволяет злоумышленнику загрузить вредоносный DLL-файл во временную папку, доступную пользователю, и присвоить ему название существующей библиотеки, которая может быть изменена без прав администратора. После загрузки на устройство Skype использует собственный встроенный модуль для установки обновлений. Когда он работает, для непосредственного запуска апдейтов используется другой файл, который как раз и уязвим к взлому.
По словам специалиста, данный метод работает не только на Windows, но и на Linux, а также macOS. После получения системных привилегий злоумышленник может сделать буквально что угодно: украсть или удалить личные данные и т.д.
Как сообщается, Microsoft знает об этой уязвимости ещё с сентября прошлого года, но устранить её не может, так как для этого потребуется переписать существенную часть кода. Представители компании заявили, что они работают над полностью новой версией клиента без этого эксплойта.
Комментарии