یک آسیبپذیری حیاتی در نرمافزار پیامرسان و سرویس تماس صوتی محبوب شرکت مایکروسافت یعنی اسکایپ کشف شده است که به مهاجمان اجازه میدهد تا از راه دور یک کد مخرب را اجرا کرده و باعث crash کردن سیستم شوند.
اسکایپ یک سرویس آنلاین رایگان است که به کاربران اجازه میدهد تا از طریق اینترنت با دیگران تماس صوتی یا ویدیویی برقرار کرده و یا پیامهای خود را ارسال کنند. این سرویس به علت محبوبیتی که در سراسر جهان پیدا کرده بود توسط شرکت مایکروسافت و به قیمت ۸٫۵ میلیارد دلار خریداری شد.
Benjamin Kunz-Mejri که یک محقق امنیتی در شرکت آلمانی Vulnerability Lab است، این آسیبپذیری سرریز بافر را که CVE-2017-9948 نامگذاری شده است[۱] در سرویس پیامرسان و تماس صوتی اسکایپ و در حین یک تماس از نوع کنفرانس کشف کرده است.
Mejri در یک گزارش افشای امنیتی که در روز دوشنبه ۲۶ ژوئن ۲۰۱۷ منتشر شده است[۲] توضیح داده است که این آسیبپذیری بهعنوان یک خطر دارای اهمیت زیاد در نظر گرفته شده است و دارای نمره ۷٫۲ در مقیاس CVSS است و بر روی نسخههای ۷٫۲، ۷٫۳۵ و ۷٫۳۶ نرمافزار اسکایپ در ویندوزهای ایکسپی، ۷ و ۸ تأثیرگذار است.
این شرکت امنیتی در مورد این آسیبپذیری اینگونه توضیح داده است: “این مشکل میتواند از راه دور و از طریق یک جلسه(۱) یا یک تعامل محلی(۲) مورد بهرهبرداری قرار گیرد. این مشکل در فرمتِ پرینتِ clipboard و انتقال حافظه پنهان(۳) از طریق جلسهی از راه دور در ویندوزهای ایکسپی، ۷ و ۸ وجود دارد. در اسکایپ نسخه ۷٫۳۷ این مشکل برطرف شده است.”
آسیبپذیری سرریز بافر پشته هیچگونه نیازی به دخالت کاربر ندارد و تنها نیاز به یک حساب کاربری اسکایپ با سطح دسترسی پایین دارد.
بنابراین مهاجم میتواند از راه دور باعث crash شدن این برنامه توسط یک خطای استثنایی غیرمنتظره شود که منجر به بازنویسی مجدد رجیستریهای فرآیند فعال(۴) میشود. حتی مهاجم میتواند از راه دور کد مخرب را بر روی سیستمی که داری نسخه آسیبپذیر اسکایپ است، اجرا کند.
بر طبق گزارش منتشر شده در ارتباط با این آسیبپذیری، مهاجمان میتوانند یک فایل تصویر مخرب تولید کنند و سپس آن را از روی clipboard سیستم یک کامپیوتر کپی کرده و آن را بر روی پنجره مکالمه در نرمافزار اسکایپ paste کنند.
هنگامیکه این تصویر بر روی clipboard سیستمِ از راه دور و سیستم محلی میزبان است، اسکایپ دچار یک سرریز بافر پشته میشود که درنهایت منجر به دادن پیغام خطا و crash شدن نرمافزار میشود که در این صورت شرایط برای بهرهبرداریهای دیگر نیز مهیا خواهد شد.
محققان شرکت Vulnerability Lab میگویند: “اندازه و تعداد عکسهای انتقالی از طریق پرینتِ یک clipboard جلسه از راه دور هیچگونه محدودیتی ندارد. مهاجمان میتوانند از طریق یک درخواست بازنویسی مجدد رجیستری EIP از فرایند نرمافزار فعال موجب crash شدن نرمافزار شوند. بنابراین این امر به مهاجمان محلی یا از راه دور اجاره میدهد تا کدهای دلخواه خود را بر روی سیستمهایی که از طریق اسکایپ به یکدیگر متصل هستند اجرا کنند.”
این شرکت امنیتی همچنین کد بهرهبردار اثبات ادعای این آسیبپذیری را منتشر کرده است که شما میتوانید از آن و برای آزمودن صحت این آسیبپذیری استفاده کنید[۳].
شرکت Vulnerability Lab این آسیبپذیری را در تاریخ ۱۶ می ۲۰۱۷ به مایکروسافت گزارش داده است و مایکروسافت این مشکل را در تاریخ ۸ ژوئن ۲۰۱۷ و با انتشار نرمافزار اسکایپ با نسخه ۷٫۳۷٫۱۷۸ برطرف کرده است.
اگر شما از اسکایپ بهعنوان یک کاربر استفاده میکنید از این امر اطمینان حاصل کنید که آخرین نسخه این نرمافزار بر روی سیستم شما نصب شده باشد تا بتوانید از خود در برابر حملاتی که از این آسیبپذیری استفاده میکنند محافظت کنید.
منابع
[۱] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-9948
[۲] https://www.vulnerability-lab.com/get_content.php?id=2071
[۳] https://youtu.be/VUx2TSJ36-g
[۴] http://thehackernews.com/2017/06/skype-crash-bug.html
(۱) session
(۲) local interaction
(۳) cache transmit
(۴) active process registers
ثبت ديدگاه