Баг в Skype позволяет выполнить на уязвимой машине произвольный код

Баг в Skype позволяет выполнить на уязвимой машине произвольный код

Баг в Skype позволяет выполнить на уязвимой машине произвольный код

Специалист Vulnerability Lab Бенджамин Кунц Меджри (Benjamin Kunz Mejri) раскрыл информацию о ранее неизвестной уязвимости в Skype. Проблема получила идентификатор CVE-2017-9948 и распространяется на десктопные версии Skype 7.2, 7.35 и 7.36. По десятибалльной шкале CVSS баг получил 7,2 балла.

Уязвимость позволяет спровоцировать переполнение буфера в стеке (stack buffer overflow), и злоумышленник может эксплуатировать баг как локально, так и удаленно. В результате можно вызвать крах приложения, перезаписать регистр активных приложений, а также выполнить в уязвимой системе произвольный код, пишет xakep.ru.

Бенджамин Кунц Меджри пишет, что проблема связана с тем, как Skype использует MSFTEDIT.DLL в случае получения запроса на копирование от локальной системы. Исследователь тестировал уязвимость, создав специальный файл изображения, который копировался в буфер обмена из удаленной системы, а затем вставлялся в окно сообщений Skype из RDP буфера. Если в момент передачи изображение присутствует на удаленной и локальной системе, в итоге происходит переполнение буфера, которым атакующий может воспользоваться в своих целях, по сути, практически без взаимодействия с пользователем.

В начале июня 2017 года разработчики Microsoft уже устранили проблему, выпустив обновленную версию Skype 7.37. В компании сообщили, что им не известно о случаях эксплуатации уязвимости хакерами.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Заброшенные хранилища AWS S3 создают риск атак на цепочки поставок

Выведенные из эксплуатации интернет-активы порой остаются востребованными и в итоге могут превратиться в угрозу глобального масштаба. Команда watchTowr убедилась в этом на примере Amazon S3.

В рамках исследования в Сети было найдено около 150 ликвидированных хранилищ AWS S3, продолжающих получать запросы на обновления для софта и другие коды. Если таким источником завладеет злоумышленник, он сможет раздавать вредоносов просителям.

Как оказалось, заброшенные активы ранее принадлежали правительственным учреждениям, участникам списка Fortune 500, ИТ- и ИБ-компаниям, а также opensource-проектам.

Экспериментаторы повторно зарегистрировали все находки под теми же именами и включили журналирование. За два месяца наблюдений сменившие владельца AWS S3 суммарно получили более 8 млн запросов на ресурсы.

Чаще всего запрашивали исполняемые файлы Windows/Linux/macOS, образы ВМ, файлы JavaScript, шаблоны из коллекции AWS CloudFormation, конфигурационные данные серверов SSL VPN.

Запросы поступали из сетей НАСА, военных ведомств, госучреждений США и других стран, компаний Fortune 500 и Fortune 100, банков, финсервисов, вузов, ИБ-компаний, мессенджеров, казино. По всей видимости, это был результат работы некогда актуальных привязок и ссылок, которые никто не удосужился вычистить.

Так, одна из заброшенных корзин S3 продолжала пользоваться популярностью из-за патча, на который ссылался алерт CISA (американского агентства кибербезопасности) от 2012 года. Когда автору бюллетеня поставили упущение на вид, URL из текста удалили.

 

Эксперты также помогли Amazon усилить защиту осиротевших хранилищ от злоупотреблений, в том числе от использования для атак supply-chain. Ранее watchTowr таким же образом выявила ИБ-риски, связанные с просроченными доменами.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru