Баг в Skype позволяет выполнить на уязвимой машине произвольный код

Баг в Skype позволяет выполнить на уязвимой машине произвольный код

Баг в Skype позволяет выполнить на уязвимой машине произвольный код

Специалист Vulnerability Lab Бенджамин Кунц Меджри (Benjamin Kunz Mejri) раскрыл информацию о ранее неизвестной уязвимости в Skype. Проблема получила идентификатор CVE-2017-9948 и распространяется на десктопные версии Skype 7.2, 7.35 и 7.36. По десятибалльной шкале CVSS баг получил 7,2 балла.

Уязвимость позволяет спровоцировать переполнение буфера в стеке (stack buffer overflow), и злоумышленник может эксплуатировать баг как локально, так и удаленно. В результате можно вызвать крах приложения, перезаписать регистр активных приложений, а также выполнить в уязвимой системе произвольный код, пишет xakep.ru.

Бенджамин Кунц Меджри пишет, что проблема связана с тем, как Skype использует MSFTEDIT.DLL в случае получения запроса на копирование от локальной системы. Исследователь тестировал уязвимость, создав специальный файл изображения, который копировался в буфер обмена из удаленной системы, а затем вставлялся в окно сообщений Skype из RDP буфера. Если в момент передачи изображение присутствует на удаленной и локальной системе, в итоге происходит переполнение буфера, которым атакующий может воспользоваться в своих целях, по сути, практически без взаимодействия с пользователем.

В начале июня 2017 года разработчики Microsoft уже устранили проблему, выпустив обновленную версию Skype 7.37. В компании сообщили, что им не известно о случаях эксплуатации уязвимости хакерами.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вектор организаторов DDoS-атак сместился на сервисы

Центр компетенций группы компаний «Гарда» провел исследование DDoS-атак в 2024 году. Один из ключевых выводов — злоумышленники все чаще нацеливаются на сервисы, а не на истощение каналов передачи данных.

Об этом свидетельствует рост атак с использованием DNS-усиления (16%) и генерацией большого количества TCP ACK-пакетов (36%). Также отмечается тенденция к усложнению атак и применению многовекторных методов.

Наибольшее число подобных киберинцидентов зафиксировано в телеком-секторе (36%), несмотря на снижение их количества в IV квартале. На втором месте — ИТ-сектор (21%), далее следуют государственные структуры (14%), сфера услуг (11%) и финансовые организации (9%).

По данным ГК «Гарда», высокая цифровизация делает эти отрасли привлекательными для злоумышленников. В финансовом секторе DDoS-атаки часто используются как средство отвлечения внимания от других киберпреступных действий.

В промышленности и образовании доля атак остается низкой, что связано с меньшей цифровизацией этих сфер. Однако в образовании число инцидентов быстро растет, и его доля уже сравнялась с показателями промышленности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru