Vulnerabilidad de SKYPE en Windows

La instalación por defecto de Skype es vulnerable a un ataque de

elevación de privilegios que podría permitir a un atacante local sin
privilegios ejecutar código arbitrario con privilegios de SYSTEM en
entornos Windows.

Skype es un software gratuito que permite realizar llamadas mediante
voIP, videoconferencias, enviar mensajes instantáneos y compartir
archivos desde un ordenador personal, smartphone, tablet o videoconsola
entre otros dispositivos.

Existe un error en la aplicación ‘Click to Call’ de Skype
(c2c_service.exe) al no restringir correctamente las rutas de búsqueda
para las librerías DLL que utiliza. Además el directorio donde se
encuentra esta aplicación dispone de permisos de escritura para
cualquier usuario. Para Windows XP el directorio donde se instala
‘Click to Call’ es ‘C:\Documents and Settings\All Users\Application
Data\Skype\Toolbars\Skype C2C Service’, mientras que para Windows 7 es
‘C:\ProgramData\Skype\Toolbars\Skype C2C Service’.

Un atacante local sin privilegios podría aprovechar lo anterior para
realizar un DLL Hijacking y conseguir ejecutar código arbitrario a
través de un archivo DLL especialmente manipulado que sea cargado por
‘Click to Call’ (por ejemplo ‘msi.dll’) desde su propio directorio.
Debido a que ‘c2c_service.exe’ se ejecuta como un servicio con
privilegios SYSTEM en los sistemas operativos Microsoft Windows,
la ejecución arbitraria de código se haría con dichos permisos.

Para aprovechar la vulnerabilidad es necesario reiniciar el servicio
‘c2c_service.exe’ o el equipo.

La última versión publicada de Skype para Windows soluciona esta
vulnerabilidad. Esta disponible para su descarga desde la página
oficial.
 Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies