Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2018
(Total:
150
)
-
▼
febrero
(Total:
10
)
-
WIFI4EU: Conexión WiFi gratuita y rápida en toda E...
-
Google desarrolla IA capaz de predecir enfermedade...
-
Vulnerabilidad DLL hijacking en Skype obligaría a ...
-
La Guardia Civil bloquea 23 páginas web de descarg...
-
Disponible reproductor multimedia VLC 3.0
-
Recompensas de hasta 250 mil dólares por encontrar...
-
Detenidos en un centro de investigación nuclear ru...
-
La policía china utiliza gafas con reconocimiento ...
-
Intel publica parche estable para mitigar Spectre ...
-
Fallo de seguridad en configuración de routers Ser...
-
-
▼
febrero
(Total:
10
)
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
- Elon Musk cobra la API de Twitter (X) a precio de oro: esta app te permite usarla gratis
- Microsoft cerrará Skype en mayo y lo reemplazará por Teams
- Corea del Norte consiguió subir apps espía a la Play Store saltándose las medidas de seguridad de Google
Etiquetas
seguridad
(
403
)
google
(
379
)
privacidad
(
369
)
ransomware
(
357
)
vulnerabilidad
(
333
)
Malware
(
279
)
tutorial
(
267
)
cve
(
264
)
Windows
(
263
)
android
(
262
)
manual
(
252
)
hardware
(
227
)
software
(
209
)
linux
(
132
)
twitter
(
117
)
ddos
(
100
)
WhatsApp
(
97
)
Wifi
(
87
)
cifrado
(
79
)
herramientas
(
77
)
hacking
(
76
)
nvidia
(
75
)
sysadmin
(
70
)
app
(
69
)
Networking
(
63
)
ssd
(
58
)
youtube
(
52
)
firmware
(
45
)
adobe
(
43
)
office
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
MAC
(
28
)
apache
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Kali Linux sigue siendo la distribución de referencia para pentesters, hackers éticos y especialistas en seguridad informática en 2025. Co...
-
En la edición de Black Hat USA 2024, el investigador Erik Rye dejó boquiabierta a la comunidad con su charla "Surveilling the Masses wi...
-
Microsoft nunca ha sido tan insistente con el fin de soporte de un SO actual, y es que los de Redmond ven cómo el tiempo se acaba y la cuota...
Vulnerabilidad DLL hijacking en Skype obligaría a una gran revisión de código
martes, 20 de febrero de 2018
|
Publicado por
el-brujo
|
Editar entrada
Una vulnerabilidad en Skype que obligaría a pensar en la arquitectura del producto. El bug descubierto por el investigador Stefan Kanthak afecta a la manera en la que el programa funciona y puede ser aprovechado para realizar DLL hijacking,
o secuestro de DLL. Este ataque permite descargar una librería DLL con
código malicioso en una carpeta del usuario, y renombrarla con el mismo
nombre de una librería normal del sistema.
Un investigador llamado Stefan Kanthak ha descubierto que la aplicación de mensajería y videoconferencia de Microsoft es susceptible de ser explotada mediante una técnica de secuestro de DLL, lo que permitiría a un atacante ejecutar código malicioso en lugar de la biblioteca deseada.
Si bien el exploit utilizado es algo farragoso (el atacante ha de instalar una DLL maliciosa en una carpeta temporal y renombrarla a una DLL existente y modificable por un usuario sin privilegios), la forma en la que Skype se actualiza de forma independiente de Windows proporciona un medio de ataque persistente gracias al cual sería posible hacer prácticamente "de todo", desde copiar archivos a ejecutar otro software malicioso.
Según ZDNet, la vulnerabilidad es particularmente problemática, puesto que solucionarla requerirá reescribir una parte importante del código de Skype. Por este motivo no podrá ser parcheada con una actualización de seguridad convencional, sino con una nueva versión del programa que llegará más adelante. Sus desarrolladores ya están trabajando en ello.
Una vez instalado, Skype utiliza su propio archivo de actualización en lugar de Microsoft Update.
Skype periódicamente ejecuta "%ProgramFiles%\Skype\Updater\Updater.exe" bajo la cuenta de System y cuando una actualización está disponible este Updater.exe copia y ejecuta el archivo "%SystemRoot%\Temp\SKY[abcd].tmp". Este ejecutable es el vulnerable a DLL hijacking porque al menos utiliza UXTheme.dll desde su propio directorio del sistema de Windows. Un usuario podría reemplazar esta DLL u otra para escalar privilegios.
A partir de este que un atacante podría ganar permisos de administrador en nuestro sistema. Con este salto de privilegios, el atacante no estaría limitado a las carpetas del usuario, sino que tendría acceso a todo el sistema. Según Kanthak, aunque este bug ha sido probado en Windows, también se puede aplicar a Mac y a Linux.
Microsoft fue avisada de este bug el pasado septiembre de 2017, pero aún no ha lanzado un parche y es porque arreglar este problema supondría una "gran revisión de código".
Fuentes:
https://blog.segu-info.com.ar/2018/02/vulnerabilidad-de-dll-hijacking-en.html
https://www.elotrolado.net/noticia_descubiertas-sendas-vulnerabilidades-zero-day-para-skype-y-telegram_35078
Un investigador llamado Stefan Kanthak ha descubierto que la aplicación de mensajería y videoconferencia de Microsoft es susceptible de ser explotada mediante una técnica de secuestro de DLL, lo que permitiría a un atacante ejecutar código malicioso en lugar de la biblioteca deseada.
Si bien el exploit utilizado es algo farragoso (el atacante ha de instalar una DLL maliciosa en una carpeta temporal y renombrarla a una DLL existente y modificable por un usuario sin privilegios), la forma en la que Skype se actualiza de forma independiente de Windows proporciona un medio de ataque persistente gracias al cual sería posible hacer prácticamente "de todo", desde copiar archivos a ejecutar otro software malicioso.
Según ZDNet, la vulnerabilidad es particularmente problemática, puesto que solucionarla requerirá reescribir una parte importante del código de Skype. Por este motivo no podrá ser parcheada con una actualización de seguridad convencional, sino con una nueva versión del programa que llegará más adelante. Sus desarrolladores ya están trabajando en ello.
Una vez instalado, Skype utiliza su propio archivo de actualización en lugar de Microsoft Update.
Skype periódicamente ejecuta "%ProgramFiles%\Skype\Updater\Updater.exe" bajo la cuenta de System y cuando una actualización está disponible este Updater.exe copia y ejecuta el archivo "%SystemRoot%\Temp\SKY[abcd].tmp". Este ejecutable es el vulnerable a DLL hijacking porque al menos utiliza UXTheme.dll desde su propio directorio del sistema de Windows. Un usuario podría reemplazar esta DLL u otra para escalar privilegios.
A partir de este que un atacante podría ganar permisos de administrador en nuestro sistema. Con este salto de privilegios, el atacante no estaría limitado a las carpetas del usuario, sino que tendría acceso a todo el sistema. Según Kanthak, aunque este bug ha sido probado en Windows, también se puede aplicar a Mac y a Linux.
Microsoft fue avisada de este bug el pasado septiembre de 2017, pero aún no ha lanzado un parche y es porque arreglar este problema supondría una "gran revisión de código".
Fuentes:
https://blog.segu-info.com.ar/2018/02/vulnerabilidad-de-dll-hijacking-en.html
https://www.elotrolado.net/noticia_descubiertas-sendas-vulnerabilidades-zero-day-para-skype-y-telegram_35078
Entradas relacionadas:

Algunas impresoras están imprimiendo texto aleatorio tras la última actualización de ...

Vulnerabilidad 0-day en TikTok permite secuestro de cuentas

Secuestro populares paquetes PHP y Python

Google advierte secuestro de cuentas de YouTubers con malware que roba cookies

Ataque Intercambio de SIM y Robo de WhatsApp con el Código de Verificación

Jigsaw, el ransomware que va borrando a tus archivos cada hora hasta que pagas el res...
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
1 comentarios :
Parece ser que este agujero de seguridad fue cerrado rápidamente por Microsoft el pasado octubre, con la publicación de Skype versión 8
https://www.theregister.co.uk/2018/02/15/microsoft_skype_fixed/
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.