elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Entrar al Canal Oficial Telegram de elhacker.net


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  Elevación de privilegios a través de Skype para Microsoft Windows
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Elevación de privilegios a través de Skype para Microsoft Windows  (Leído 1,623 veces)
wolfbcn
Moderador
***
Desconectado Desconectado

Mensajes: 53.662



Ver Perfil WWW
Elevación de privilegios a través de Skype para Microsoft Windows
« en: 22 Marzo 2013, 15:36 pm »

La instalación por defecto de Skype es vulnerable a un ataque de elevación de privilegios que podría permitir a un atacante local sin privilegios ejecutar código arbitrario con privilegios de SYSTEM en entornos Windows.

Skype es un software gratuito que permite realizar llamadas mediante voIP, videoconferencias, enviar mensajes instantáneos y compartir archivos desde un ordenador personal, smartphone, tablet o videoconsola entre otros dispositivos.
 
Existe un error en la aplicación 'Click to Call' de Skype (c2c_service.exe) al no restringir correctamente las rutas de búsqueda para las librerías DLL que utiliza. Además el directorio donde se encuentra esta aplicación dispone de permisos de escritura para cualquier usuario. Para Windows XP el directorio donde se instala 'Click to Call' es 'C:\Documents and Settings\All Users\Application Data\Skype\Toolbars\Skype C2C Service', mientras que para Windows 7 es 'C:\ProgramData\Skype\Toolbars\Skype C2C Service'.
 
Un atacante local sin privilegios podría aprovechar lo anterior para realizar un DLL Hijacking y conseguir ejecutar código arbitrario a través de un archivo DLL especialmente manipulado que sea cargado por 'Click to Call' (por ejemplo 'msi.dll') desde su propio directorio. Debido a que 'c2c_service.exe' se ejecuta como un servicio con privilegios SYSTEM en los sistemas operativos Microsoft Windows, la ejecución arbitraria de código se haría con dichos permisos.
 
Para aprovechar la vulnerabilidad es necesario reiniciar el servicio 'c2c_service.exe' o el equipo.
 
La última versión publicada de Skype para Windows soluciona esta vulnerabilidad. Esta disponible para su descarga desde la página oficial.
 
Más información:
 
Skype Click to Call Update Service local privilege escalation http://seclists.org/bugtraq/2013/Mar/94

FUENTE :http://www.laflecha.net/canales/seguridad/noticias/elevacion-de-privilegios-a-traves-de-skype-para-microsoft-windows


En línea

La mayoria pedimos consejo cuando sabemos la respuesta, pero queremos que nos den otra.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines