В Skype найдена «дыра», которую невозможно заделать. Патча не будет
Эксперты по безопасности обнаружили в установщике обновлений Skype уязвимость, позволяющую повышать системные привилегии. Патча не будет: Microsoft приняла решение переписать код мессенджера. Насколько легко эксплуатировать уязвимость, пока не ясно.Skype требуется ревизия
Недавно выявленная уязвимость в Skype, позволяющая злоумышленнику получить повышенные привилегии на компьютере жертвы, не будет исправлена в сколько-нибудь ближайшем будущем. Проблема требует серьезной ревизии программного кода одного из ключевых компонентов мессенджера.
Уязвимость, которую еще осенью 2017 г. обнаружил эксперт по безопасности Штефан Кантак (Stefan Kanthak), позволяет злоумышленнику модифицировать установщик обновлений Skype и внедрить в них вредоносную DLL-библиотеку. У злоумышленника есть возможность загрузить вредоносную DLL во временную папку, доступную пользователю, и присвоить ей имя существующей библиотеки, которую может модифицировать любой пользователь с минимальными привилегиями в системе, - например, UXTheme.dll.
Баг срабатывает потому, что вредоносную DLL-библиотеку установщик обновлений находит раньше, чем легитимную.
«После инсталляции в системе Skype использует собственный инструмент для автоматической установки обновлений вместо Windows/Microsoft Update», - написал Кантак, - «Skype периодически запускает "%ProgramFiles%\Skype\Updater\Updater.exe" под привилегиями уровня System. При появлении обновлений, Updater.exe копирует и извлекает еще один исполняемый файл вида "%SystemRoot%\Temp\SKY
Этот файл уязвим перед атакой типа DLL hijacking (подмена DLL), - отмечает исследователь. В конечном счете злоумышленник может получить системные - то есть, ничем не ограниченные - привилегии на компьютере жертвы. Для этого ему потребуется разместить вредоносную DLL в папке %SystemRoot%\Temp\.
По мнению Кантака, проблема не ограничивается Windows, - версии Skype под Mac OS и Linux также уязвимы.
«Проще переписать с нуля»
По словам эксперта, информация о баге была передана в Microsoft еще в сентябре 2017 г., но в ближайшем будущем выхода патча ожидать не приходится: проблема требует серьезного пересмотра кода.
По данным Катнака, сейчас в Microsoft ведется разработка нового клиента Skype, в котором данная уязвимость будет отсутствовать.
«Неисправимая уязвимость – это наихудший сценарий для любого ПО, особенно такого сверхпопулярного как Skype, - говорит Роман Гинятуллин, эксперт по информационной безопасности компании SEC Consult Services. – Интересно, что Microsoft никаких призывов перестать пользоваться Skype или применить меры по обеспечению собственной безопасности пока не публиковала. «Баг» назван опасным, но не критическим, что может означать, что его эксплуатация не настолько проста, как может показаться на первый взгляд».