اسکایپ

یک آسیب‌پذیری حیاتی در نرم‌افزار پیام‌رسان و سرویس تماس صوتی محبوب شرکت مایکروسافت یعنی اسکایپ کشف شده است که به مهاجمان اجازه می‌دهد تا از راه دور یک کد مخرب را اجرا کرده و باعث crash کردن سیستم شوند.

اسکایپ یک سرویس آنلاین رایگان است که به کاربران اجازه می‌دهد تا از طریق اینترنت با دیگران تماس صوتی یا ویدیویی برقرار کرده و یا پیام‌های خود را ارسال کنند. این سرویس به علت محبوبیتی که در سراسر جهان پیدا کرده بود توسط شرکت مایکروسافت و به قیمت ۸٫۵ میلیارد دلار خریداری شد.

Benjamin Kunz-Mejri که یک محقق امنیتی در شرکت آلمانی Vulnerability Lab است، این آسیب‌پذیری سرریز بافر را که CVE-2017-9948 نام‌گذاری شده است[۱] در سرویس پیام‌رسان و تماس صوتی اسکایپ و در حین یک تماس از نوع کنفرانس کشف کرده است.

Mejri در یک گزارش افشای امنیتی که در روز دوشنبه ۲۶ ژوئن ۲۰۱۷ منتشر شده است[۲] توضیح داده است که این آسیب‌پذیری به‌عنوان یک خطر دارای اهمیت زیاد در نظر گرفته شده است و دارای نمره ۷٫۲ در مقیاس CVSS است و بر روی نسخه‌های ۷٫۲، ۷٫۳۵ و ۷٫۳۶ نرم‌افزار اسکایپ در ویندوزهای ایکس‌پی، ۷ و ۸ تأثیرگذار است.

این شرکت امنیتی در مورد این آسیب‌پذیری این‌گونه توضیح داده است: “این مشکل می‌تواند از راه دور و از طریق یک جلسه(۱) یا یک تعامل محلی(۲) مورد بهره‌برداری قرار گیرد. این مشکل در فرمتِ پرینتِ clipboard و انتقال حافظه پنهان(۳) از طریق جلسه‌ی از راه دور در ویندوزهای ایکس‌پی، ۷ و ۸ وجود دارد. در اسکایپ نسخه ۷٫۳۷ این مشکل برطرف شده است.”

آسیب‌پذیری سرریز بافر پشته هیچ‌گونه نیازی به دخالت کاربر ندارد و تنها نیاز به یک حساب کاربری اسکایپ با سطح دسترسی پایین دارد.

بنابراین مهاجم می‌تواند از راه دور باعث crash شدن این برنامه توسط یک خطای استثنایی غیرمنتظره شود که منجر به بازنویسی مجدد رجیستری‌های فرآیند فعال(۴) می‌شود. حتی مهاجم می‌تواند از راه دور کد مخرب را بر روی سیستمی که داری نسخه  آسیب‌پذیر اسکایپ است، اجرا کند.

بر طبق گزارش منتشر شده در ارتباط با این آسیب‌پذیری، مهاجمان می‌توانند یک فایل تصویر مخرب تولید کنند و سپس آن را از روی clipboard سیستم یک کامپیوتر کپی کرده و آن را بر روی پنجره مکالمه در نرم‌افزار اسکایپ paste کنند.

هنگامی‌که این تصویر بر روی clipboard سیستمِ‌ از راه دور و سیستم محلی میزبان است، اسکایپ دچار یک سرریز بافر پشته می‌شود که درنهایت منجر به دادن پیغام خطا و crash شدن نرم‌افزار می‌شود که در این صورت شرایط برای بهره‌برداری‌های دیگر نیز مهیا خواهد شد.

محققان شرکت Vulnerability Lab می‌گویند: “اندازه و تعداد عکس‌های انتقالی از طریق پرینتِ یک clipboard جلسه از راه دور هیچ‌گونه محدودیتی ندارد. مهاجمان می‌توانند از طریق یک درخواست بازنویسی مجدد رجیستری EIP از فرایند نرم‌افزار فعال موجب crash شدن نرم‌افزار شوند. بنابراین این امر به مهاجمان محلی یا از راه دور اجاره می‌دهد تا کدهای دلخواه خود را بر روی سیستم‌هایی که از طریق اسکایپ به یکدیگر متصل هستند اجرا کنند.”

این شرکت امنیتی همچنین کد بهره‌بردار اثبات ادعای این آسیب‌پذیری را منتشر کرده است که شما می‌توانید از آن و برای آزمودن صحت این آسیب‌پذیری استفاده کنید[۳].

شرکت Vulnerability Lab این آسیب‌پذیری را در تاریخ ۱۶ می ۲۰۱۷ به مایکروسافت گزارش داده است و مایکروسافت این مشکل را در تاریخ ۸ ژوئن ۲۰۱۷ و با انتشار نرم‌افزار اسکایپ با نسخه ۷٫۳۷٫۱۷۸ برطرف کرده است.

اگر شما از اسکایپ به‌عنوان یک کاربر استفاده می‌کنید از این امر اطمینان حاصل کنید که آخرین نسخه این نرم‌افزار بر روی سیستم شما نصب شده باشد تا بتوانید از خود در برابر حملاتی که از این آسیب‌پذیری استفاده می‌کنند محافظت کنید.

 

منابع

[۱] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-9948

[۲] https://www.vulnerability-lab.com/get_content.php?id=2071

[۳] https://youtu.be/VUx2TSJ36-g

[۴] http://thehackernews.com/2017/06/skype-crash-bug.html


(۱) session
(۲) local interaction
(۳) cache transmit
(۴) active process registers