Una vulnerabilidad en Skype que obligaría a pensar en la arquitectura del producto. El bug descubierto por el investigador Stefan Kanthak afecta a la manera en la que el programa funciona y puede ser aprovechado para realizar DLL hijacking,
o secuestro de DLL. Este ataque permite descargar una librería DLL con
código malicioso en una carpeta del usuario, y renombrarla con el mismo
nombre de una librería normal del sistema.
Un investigador llamado Stefan Kanthak ha descubierto
que la aplicación de mensajería y videoconferencia de Microsoft es
susceptible de ser explotada mediante una técnica de secuestro de DLL,
lo que permitiría a un atacante ejecutar código malicioso en lugar de la
biblioteca deseada.
Si bien el exploit utilizado es algo
farragoso (el atacante ha de instalar una DLL maliciosa en una carpeta
temporal y renombrarla a una DLL existente y modificable por un usuario
sin privilegios), la forma en la que Skype se actualiza de forma
independiente de Windows proporciona un medio de ataque persistente
gracias al cual sería posible hacer prácticamente "de todo", desde
copiar archivos a ejecutar otro software malicioso.
Según ZDNet,
la vulnerabilidad es particularmente problemática, puesto que
solucionarla requerirá reescribir una parte importante del código de
Skype. Por este motivo no podrá ser parcheada con una actualización de
seguridad convencional, sino con una nueva versión del programa que
llegará más adelante. Sus desarrolladores ya están trabajando en ello.
Una vez instalado, Skype utiliza su propio archivo de actualización en lugar de Microsoft Update.
Skype periódicamente ejecuta "%ProgramFiles%\Skype\Updater\Updater.exe" bajo la cuenta de System y cuando una actualización está disponible este Updater.exe copia y ejecuta el archivo "%SystemRoot%\Temp\SKY[abcd].tmp". Este ejecutable es el vulnerable a DLL hijacking porque al menos utiliza UXTheme.dll desde su propio directorio del sistema de Windows. Un usuario podría reemplazar esta DLL u otra para escalar privilegios.
A partir de este que un atacante podría ganar permisos de administrador
en nuestro sistema. Con este salto de privilegios, el atacante no
estaría limitado a las carpetas del usuario, sino que tendría acceso a
todo el sistema. Según Kanthak, aunque este bug ha sido probado en
Windows, también se puede aplicar a Mac y a Linux.
Microsoft fue avisada de este bug el pasado septiembre de 2017, pero aún no ha lanzado un parche y es porque arreglar este problema supondría una "gran revisión de código".
Fuentes:
https://blog.segu-info.com.ar/2018/02/vulnerabilidad-de-dll-hijacking-en.html
https://www.elotrolado.net/noticia_descubiertas-sendas-vulnerabilidades-zero-day-para-skype-y-telegram_35078

Parece ser que este agujero de seguridad fue cerrado rápidamente por Microsoft el pasado octubre, con la publicación de Skype versión 8
ResponderEliminarhttps://www.theregister.co.uk/2018/02/15/microsoft_skype_fixed/