Existe un error en la aplicación 'Click to Call'
de Skype (c2c_service.exe) al no restringir correctamente las rutas
de búsqueda para las librerías DLL que utiliza. Además el
directorio donde se encuentra esta aplicación dispone de permisos
de escritura para cualquier usuario. Para
Windows XP el directorio donde se instala 'Click to
Call' es 'C:\Documents and
Settings\All Users\Application Data\Skype\Toolbars\Skype C2C
Service', mientras que para Windows 7
es 'C:\ProgramData\Skype\Toolbars\Skype
C2C Service'.
Un atacante local sin privilegios podría aprovechar lo anterior
para realizar un DLL Hijacking y conseguir ejecutar código
arbitrario a través de un archivo DLL especialmente
manipulado que sea cargado por 'Click to Call'
(por ejemplo 'msi.dll') desde su propio
directorio. Debido a que 'c2c_service.exe' se
ejecuta como un servicio con privilegios SYSTEM en los sistemas
operativos Microsoft Windows, la ejecución arbitraria de código se
haría con dichos permisos.
Para aprovechar la vulnerabilidad es necesario reiniciar el
servicio 'c2c_service.exe' o el
equipo.
La última versión publicada de Skype para Windows soluciona
esta vulnerabilidad. Esta disponible para su descarga
desde la página oficial.
Fuente: Laflecha
Fuente: Laflecha
No hay comentarios:
Publicar un comentario