«   2017年9月   »
123
45678910
11121314151617
18192021222324
252627282930
网站分类
搜索
最新留言
    文章归档
      友情链接
        当前位置:网站首页 / 黑客攻防实战入门 / 正文内容

        远程栈缓冲区溢出漏洞,Skype曝出或导致攻击者远程执行恶意代码(含演示视频)

        2017年08月03日 | 分类: | 339 浏览 | 0 评论

        SKYPE.png

           

        近期,来自德国安全公司Vulnerability Lab的安全研究专家Benjamin Kunz-Mejri在目前国外最热门的免费Web信息与语音呼叫服务Skype中发现了一个严重的安全漏洞(CVE-2017-9948)。据了解,这个0 day漏洞属于远程栈缓冲区溢出漏洞,而这个漏洞或将允许任意攻击者远程执行恶意代码并导致系统发生崩溃。

        Skype是一款免费的在线服务,它允许用户通过文字、语音和视频等方式与自己的好友进行即时通信。目前,Skype在全球范围内拥有大量的用户,而微软公司也在2011年5月份以85亿美元的价格收购了Skype。

        这个漏洞存在于Skype Web消息与语音呼叫服务之中,攻击者可以在团队语音会议的过程中利用该漏洞实施攻击。这个漏洞是一个高危安全漏洞,该漏洞的CVSS评分为7.2分,Windows XP、Windows 7和Windows 8平台上的Skype v7.2、v7.35和v7.36版本都会受到该漏洞的影响。

        漏洞利用完全不需要任何用户交互

        最糟糕的地方就在于,攻击者如果想要利用这个栈缓冲区溢出漏洞来实施攻击的话,是完全不需要任何用户交互的,而且只需要一个低权限的Skype用户账号即可完成攻击。

        skype漏洞!.jpg

        所以,攻击者可以通过触发一次意外的异常错误来重写目标系统中的活动进程寄存器,或通过在安装了Skype(包含漏洞的版本)的目标系统中运行恶意代码来远程引发应用程序发生崩溃,这个问题主要是由Skype对文件” MSFTEDIT.DLL” 的使用不当以及MSFTEDIT.DLL未能正确处理带消息框的远程RDP剪切版内容所导致的。

        攻击者如何利用这个漏洞?

        根据漏洞报告中提供的信息,攻击者可以通过制作一个恶意图像文件,然后通过目标计算机系统的剪切板将其复制粘贴到Skype程序的会话窗口中便可利用该漏洞来实施攻击了。当恶意图像同时保存在远程系统和本地系统的剪切板中,Skype程序便会发生栈缓冲区溢出,由此引发程序发生错误并导致程序崩溃,而攻击者此时将可以利用这些错误来进行下一步的攻击活动。

        Vulnerability Lab的研究人员表示:

        “由于Skype对于远程会话剪切板中图片的传输大小和数量没有进行安全限制,所以攻击者只需要通过一个请求来重写活动软件进程的EIP寄存器,就可以引起应用程序发生崩溃。因此,该漏洞将允许本地或远程攻击者通过存在漏洞的Skype软件在目标计算机中执行任意代码。”

        PoC已发布

        Vulnerability Lab还给大家提供了针对该漏洞的概念验证(PoC)代码,感兴趣的同学可以自行动手测试该漏洞。

        漏洞演示视频

        后话

        Vulnerability Lab已经于2017年5月16日将漏洞信息上报给了微软公司,而微软也在6月8日发布的Skype v7.37.178版本中修复了这个漏洞。如果你是Skype用户的话,为了避免遭受不必要的网络攻击,请确保你已经将设备中的Skype升级到了最新版本。

        * 参考来源:securityaffairsthehackernews, FB小编Alpha_h4ck编译,转至freebuf.com

        远程栈缓冲区溢出漏洞攻击者远程执行恶意代码Skype漏洞

        下一篇: 主机远控Metasploit实验:制作免杀payload+对任意“外网”

        额 本文暂时没人评论 来添加一个吧

        发表评论

        必填

        选填

        选填

        ◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。