Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2018
(Total:
150
)
-
▼
febrero
(Total:
10
)
-
WIFI4EU: Conexión WiFi gratuita y rápida en toda E...
-
Google desarrolla IA capaz de predecir enfermedade...
-
Vulnerabilidad DLL hijacking en Skype obligaría a ...
-
La Guardia Civil bloquea 23 páginas web de descarg...
-
Disponible reproductor multimedia VLC 3.0
-
Recompensas de hasta 250 mil dólares por encontrar...
-
Detenidos en un centro de investigación nuclear ru...
-
La policía china utiliza gafas con reconocimiento ...
-
Intel publica parche estable para mitigar Spectre ...
-
Fallo de seguridad en configuración de routers Ser...
-
-
▼
febrero
(Total:
10
)
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- Este Centro de Llamadas Fraudulento es HACKEADO y DESTRUIDO con Malware del FBI
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
Etiquetas
seguridad
(
405
)
google
(
390
)
privacidad
(
373
)
ransomware
(
361
)
vulnerabilidad
(
343
)
Malware
(
280
)
cve
(
274
)
tutorial
(
274
)
Windows
(
270
)
android
(
269
)
manual
(
259
)
hardware
(
229
)
software
(
210
)
linux
(
133
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
99
)
Wifi
(
88
)
cifrado
(
81
)
herramientas
(
77
)
nvidia
(
77
)
hacking
(
76
)
app
(
71
)
sysadmin
(
70
)
Networking
(
63
)
ssd
(
60
)
youtube
(
53
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
juegos
(
32
)
antivirus
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
20
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
Rootkit
(
9
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Pavel Durov , fundador de Telegram , se ha opuesto firmemente al uso de puertas traseras en las aplicaciones de mensajería que está propon...
-
LaLiga no hace más que crearse enemigos. En su lucha contra la piratería, avalada por los tribunales de justicia, termina haciendo verdade...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
Vulnerabilidad DLL hijacking en Skype obligaría a una gran revisión de código
martes, 20 de febrero de 2018
|
Publicado por
el-brujo
|
Editar entrada
Una vulnerabilidad en Skype que obligaría a pensar en la arquitectura del producto. El bug descubierto por el investigador Stefan Kanthak afecta a la manera en la que el programa funciona y puede ser aprovechado para realizar DLL hijacking,
o secuestro de DLL. Este ataque permite descargar una librería DLL con
código malicioso en una carpeta del usuario, y renombrarla con el mismo
nombre de una librería normal del sistema.
Un investigador llamado Stefan Kanthak ha descubierto que la aplicación de mensajería y videoconferencia de Microsoft es susceptible de ser explotada mediante una técnica de secuestro de DLL, lo que permitiría a un atacante ejecutar código malicioso en lugar de la biblioteca deseada.
Si bien el exploit utilizado es algo farragoso (el atacante ha de instalar una DLL maliciosa en una carpeta temporal y renombrarla a una DLL existente y modificable por un usuario sin privilegios), la forma en la que Skype se actualiza de forma independiente de Windows proporciona un medio de ataque persistente gracias al cual sería posible hacer prácticamente "de todo", desde copiar archivos a ejecutar otro software malicioso.
Según ZDNet, la vulnerabilidad es particularmente problemática, puesto que solucionarla requerirá reescribir una parte importante del código de Skype. Por este motivo no podrá ser parcheada con una actualización de seguridad convencional, sino con una nueva versión del programa que llegará más adelante. Sus desarrolladores ya están trabajando en ello.
Una vez instalado, Skype utiliza su propio archivo de actualización en lugar de Microsoft Update.
Skype periódicamente ejecuta "%ProgramFiles%\Skype\Updater\Updater.exe" bajo la cuenta de System y cuando una actualización está disponible este Updater.exe copia y ejecuta el archivo "%SystemRoot%\Temp\SKY[abcd].tmp". Este ejecutable es el vulnerable a DLL hijacking porque al menos utiliza UXTheme.dll desde su propio directorio del sistema de Windows. Un usuario podría reemplazar esta DLL u otra para escalar privilegios.
A partir de este que un atacante podría ganar permisos de administrador en nuestro sistema. Con este salto de privilegios, el atacante no estaría limitado a las carpetas del usuario, sino que tendría acceso a todo el sistema. Según Kanthak, aunque este bug ha sido probado en Windows, también se puede aplicar a Mac y a Linux.
Microsoft fue avisada de este bug el pasado septiembre de 2017, pero aún no ha lanzado un parche y es porque arreglar este problema supondría una "gran revisión de código".
Fuentes:
https://blog.segu-info.com.ar/2018/02/vulnerabilidad-de-dll-hijacking-en.html
https://www.elotrolado.net/noticia_descubiertas-sendas-vulnerabilidades-zero-day-para-skype-y-telegram_35078
Un investigador llamado Stefan Kanthak ha descubierto que la aplicación de mensajería y videoconferencia de Microsoft es susceptible de ser explotada mediante una técnica de secuestro de DLL, lo que permitiría a un atacante ejecutar código malicioso en lugar de la biblioteca deseada.
Si bien el exploit utilizado es algo farragoso (el atacante ha de instalar una DLL maliciosa en una carpeta temporal y renombrarla a una DLL existente y modificable por un usuario sin privilegios), la forma en la que Skype se actualiza de forma independiente de Windows proporciona un medio de ataque persistente gracias al cual sería posible hacer prácticamente "de todo", desde copiar archivos a ejecutar otro software malicioso.
Según ZDNet, la vulnerabilidad es particularmente problemática, puesto que solucionarla requerirá reescribir una parte importante del código de Skype. Por este motivo no podrá ser parcheada con una actualización de seguridad convencional, sino con una nueva versión del programa que llegará más adelante. Sus desarrolladores ya están trabajando en ello.
Una vez instalado, Skype utiliza su propio archivo de actualización en lugar de Microsoft Update.
Skype periódicamente ejecuta "%ProgramFiles%\Skype\Updater\Updater.exe" bajo la cuenta de System y cuando una actualización está disponible este Updater.exe copia y ejecuta el archivo "%SystemRoot%\Temp\SKY[abcd].tmp". Este ejecutable es el vulnerable a DLL hijacking porque al menos utiliza UXTheme.dll desde su propio directorio del sistema de Windows. Un usuario podría reemplazar esta DLL u otra para escalar privilegios.
A partir de este que un atacante podría ganar permisos de administrador en nuestro sistema. Con este salto de privilegios, el atacante no estaría limitado a las carpetas del usuario, sino que tendría acceso a todo el sistema. Según Kanthak, aunque este bug ha sido probado en Windows, también se puede aplicar a Mac y a Linux.
Microsoft fue avisada de este bug el pasado septiembre de 2017, pero aún no ha lanzado un parche y es porque arreglar este problema supondría una "gran revisión de código".
Fuentes:
https://blog.segu-info.com.ar/2018/02/vulnerabilidad-de-dll-hijacking-en.html
https://www.elotrolado.net/noticia_descubiertas-sendas-vulnerabilidades-zero-day-para-skype-y-telegram_35078
Entradas relacionadas:

Microsoft Copilot ya es capaz de crear presentaciones en PowerPoint

Hackeó la Xbox antes que nadie y de paso logró algo más difícil: que Microsoft le dej...

Windows 7 Elite Edition, ¿por qué no puede ser así Windows 11?

El uso de IA generativa hace más "tontas" a las personas en sus trabajos, según estud...

Vulnerabilidad 0-day en TikTok permite secuestro de cuentas

Secuestro populares paquetes PHP y Python
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
1 comentarios :
Parece ser que este agujero de seguridad fue cerrado rápidamente por Microsoft el pasado octubre, con la publicación de Skype versión 8
https://www.theregister.co.uk/2018/02/15/microsoft_skype_fixed/
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.