严重的Skype漏洞允许黑客远程执行恶意代码
发布时间:2022-08-26 05:55:08 418
相关标签: # 软件# 信息# 黑客# 补丁# 软件

Skype是一项免费的在线服务,允许用户通过语音、视频和即时消息在互联网上与同龄人进行交流。该服务于2011年5月被微软公司以85亿美元的价格收购,原因是该服务在全球范围内广受欢迎。
德国安全公司漏洞实验室的安全研究员Benjamin Kunz Mejri在团队电话会议期间在Skype Web的消息和呼叫服务中发现了之前未知的堆栈缓冲区溢出漏洞,该漏洞记录在CVE-2017-9948中。
Mejri在周一发布的一份公开安全信息中表示,该漏洞被认为是一个高安全风险,CVSS分数为7.2,影响Windows XP、Windows 7和Windows 8上的Skype 7.2、7.35和7.36版本。
该安全公司写道:“该问题可以通过会话或本地交互进行远程攻击。该问题位于Windows XP、Windows 7、Windows 8和Windows 10上的打印剪贴板格式以及通过远程会话传输的缓存中。在Skype v7.37中,该漏洞已被修补。”
不需要用户交互
最糟糕的是什么?堆栈缓冲区溢出漏洞不需要任何用户交互,只需要低权限Skype用户帐户。
因此,攻击者可以“以意外的异常错误”远程使应用程序崩溃,以覆盖活动进程寄存器,甚至在运行易受攻击的Skype版本的目标系统上执行恶意代码。
问题在于Skype使用“MSFTEDIT”的方式。在本地系统上请求复制时使用DLL文件。
以下是攻击者如何利用此漏洞
根据漏洞报告,攻击者可以制作一个恶意图像文件,然后将其从计算机系统的剪贴板复制并粘贴到Skype应用程序的对话窗口中。
一旦该图像被托管在远程和本地系统的剪贴板上,Skype就会经历堆栈缓冲区溢出,导致错误并导致应用程序崩溃,这为更多利用漏洞的行为打开了大门。
漏洞实验室的研究人员说:“通过远程会话剪贴板打印的图像传输大小和数量的限制没有安全限制或限制。攻击者[可以]通过一次请求来覆盖活动软件进程的EIP寄存器,从而使软件崩溃。”
“因此,本地或远程攻击者可以通过Skype软件在受影响和连接的计算机系统上执行自己的代码,”他们补充道。
概念验证代码发布
该安全公司还提供了概念验证(PoC)漏洞代码,您可以使用该代码测试该漏洞。
如果您是Skype用户,请确保在系统上运行最新版本的应用程序,以保护自己免受基于此漏洞的网络攻击。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报