یک آسیبپذیری حیاتی در محبوبترین سرویس پیامرسانی و صوتی رایگانِ تحت وبِ مایکروسافت یعنی اسکایپ کشف شده است که بهطور بالقوه میتواند به مهاجمان اجازه کنترل کامل دستگاه میزبان را با اعطای امتیازات سطح بالا به یک کاربر محلی غیرمجاز بدهد.
مشکل اصلی اینجاست که این آسیبپذیری توسط مایکروسافت به این زودی وصله نخواهد شد.
وصله نشدن این آسیبپذیری توسط مایکروسافت به این دلیل نیست که این نقص غیرقابل وصله شدن است، اما وصله کردن این آسیبپذیری، نیازمند بازنویسی نرمافزار از ابتداست که این موضوع نشان میدهد که این شرکت نیاز به یک نسخه جدید از اسکایپ دارد و نه فقط به یک وصله.
این آسیبپذیری توسط Stefan Kanthak که یک محقق امنیتی است، شناسایی شده[۱] و به مایکروسافت گزارش شده است و در نصب کننده بهروزرسانیهای اسکایپ قرار دارد که به ربودن کتابخانههای پیوند پویا(۱) یا DLL حساس است.
به گفته این محقق، یک مهاجم بالقوه میتواند از قابلیت بارگیری DLL در ویندوز بهرهبرداری کند. این قابلیت در حقیقت در فرآیند جستجوی DLL هایی قرار دارد که در ابتدا در یک شاخه مشابه بارگیری شده و سپس در شاخههای متفاوت قرار گرفتهاند. بهرهبرداری از این دستور جستجوی ترجیحی به مهاجم اجازه میدهد تا این فرآیند بهروزرسانی را در اسکایپ برباید. این کار از طریق دانلود و قرار دادن یک نسخه مخرب از یک فایل DLL به یک پوشه موقت در یک کامپیوتر دارای سیستمعامل ویندوز و تغییر نام آن برای مشابه شدن با یک DLL قانونی قابل انجام شدن است. این عملیات میتواند توسط یک کاربر غیر ممتاز و بدون داشتن هیچگونه امتیاز خاصی انجام شود.
هنگامیکه برنامه نصب کنندهی بهروزرسانی اسکایپ سعی در پیدا کردن فایل DLL مربوطه میکند، در ابتدا فایل DLL مخرب را پیدا خواهد کرد و درنتیجه کد مخرب را نصب میکند.
اگرچه Kantak این حمله را با استفاده از نسخه ویندوزی اسکایپ نشان داده است، اما او معتقد است که این روش ربودن DLL میتواند در برابر سایر سیستمعاملها، ازجمله نسخههای اسکایپ برای MacOS و لینوکس، نیز کار کند.
Kantak به مایکروسافت در مورد این آسیبپذیری اسکایپ در ماه سپتامبر ۲۰۱۷ خبر داد[۲]، اما این شرکت به او گفت که این وصله نیاز به نصب یک برنامه اسکایپ مجزا دارد که از طریق بازنگری مجدد در کد این برنامه عملی خواهد شد.
بنابراین، بهجای انتشار یک بهروزرسانی امنیتی، مایکروسافت تصمیم گرفت تا نسخه جدیدی از سرویسگیرنده اسکایپ را که این آسیبپذیری را برطرف میساخت، بسازد.
لازم به ذکر است که این آسیبپذیری فقط بر روی برنامه دسکتاپ اسکایپ تأثیر میگذارد که از یک نوع نصب کننده بهروزرسانی استفاده میکند که به روش ربودن DLL آسیبپذیر است. البته نسخه UWP این نرمافزار(۲) که از فروشگاه مایکروسافت برای رایانههای شخصی و دارای سیستمعامل ویندوز ۱۰ قرار داده شده است، تحت تأثیر این آسیبپذیری قرار نمیگیرد.
این آسیبپذیری ازلحاظ شدت بهعنوان متوسط شناخته شده است، اما Kanthak میگوید: “این حملات میتواند بهراحتی مسلح شوند”. او دو مثال را نیز ارائه کرده است که هنوز منتشر نشده است.
تا زمانی که این شرکت یک نسخه کامل و بدون این آسیبپذیری از اسکایپ را منتشر کند، به کاربران توصیه میشود که احتیاط کنند و از کلیک کردن بر روی پیوستهای ارائهشده در پست الکترونیک جلوگیری کنند. همچنین اطمینان حاصل کنند که یک نرمافزار ضدویروس مناسب و بهروزرسانی شده برای مقابله با چنین حملاتی بر روی سیستم خود داشته باشند.
این اولین بار نیست که اسکایپ با یک نقص امنیتی شدید مواجه است. در ماه ژوئن ۲۰۱۷ نیز پیش از آنکه مایکروسافت یک وصله مناسب ارائه دهد، یک نقص حیاتی در اسکایپ منتشر شد که مهاجمان را قادر به ایجاد خرابی در سیستمهای موردنظر میکرد و منجر به اجرای کد مخرب در آنها میشد[۳].
ماه گذشته، در میان چند برنامه کاربردی پیامرسانی، اسکایپ نیز با یک آسیبپذیری امنیتی از راه دور در Electron مواجه شد که یک چارچوب برنامه تحت وب محبوب(۳) است که بهطور گسترده در برنامههای دسکتاپ مورداستفاده قرار میگیرد[۴].
منابع
[۱] https://capec.mitre.org/data/definitions/471.html
[۲]http://www.zdnet.com/article/skype-cannot-fix-security-bug-without-a-massive-code-rewrite
[۳] https://apa.aut.ac.ir/?p=2740
[۴] https://apa.aut.ac.ir/?p=3479
[۵] https://thehackernews.com/2018/02/hacking-skype.html
(۱) Dynamic Link Libraries
(۲) The Universal Windows Platform
(۳) web application framework
ثبت ديدگاه