В клиенте Skype для Mac OS найдена опасная уязвимость

Изъян обнаружил исследователь из австралийской группы PureHacking. Соответствующее сообщение было опубликовано им вчера, 6 мая. Согласно имеющимся данным, Skype подтверждает наличие угрозы и де-факто уже подготовила исправление.


Уязвимость, о которой идет речь, относится к типу 0-day и позволяет злоумышленнику спровоцировать удаленное исполнение кода на целевом компьютере под управлением операционной системы от Apple, после чего установить над ним контроль. Никакое прямое или косвенное содействие жертвы при этом не требуется. Сам исследователь, Гордон Мэддерн, охарактеризовал ошибку как "чрезвычайно опасную" и высокопатогенную.

Технические подробности эксплуатации изъяна специалист оглашать не стал, сообщив, что сначала необходимо дождаться выпуска требуемого исправления для Mac-версии Skype. Он, однако, пояснил вкратце суть проблемы: по его словам, ошибка была найдена случайно, в процессе разговора с одним из его коллег. Обсуждая с ним программное обеспечение, заказанное некоторым клиентом, г-н Мэддерн послал ему кусок кода, который, к удивлению обоих участников беседы, выполнился в контексте Skype-клиента получателя.

Исследователь изучил проблему и установил, что она является специфической именно для Mac-версии программы - в сборках для Windows и Linux найти уязвимость не удалось. Г-н Мэддерн построил тестовый образец эксплойта и убедился, что он вполне успешно срабатывает, открывая вероятному злоумышленнику довольно эффективный путь к нападению. Результаты своих изысканий специалист передал в Skype еще в начале прошлого месяца, однако до сих пор не увидел внятной реакции - что, собственно, и подвигло его на публикацию уведомления об изъяне.

Представители компании в тот же день отозвались блог-сообщением, в котором заявили, что на момент получения письма г-на Мэддерна им уже было известно об уязвимости, и они вели работу по ее исправлению. В итоге 14 апреля был готов экстренный патч, но сотрудники Skype решили не посылать пользователям сигнал о необходимости его установки, а просто включить "заплатку" в состав ближайшего планового пакета обновлений, который должен выйти в начале следующей недели. Аргументировали они свое решение тем, что "на тот момент не было никаких сообщений об эксплуатации изъяна в реальной вирусной среде".

Теперь, впрочем, доступ к патчу все же открыт. Пользователям, желающим установить его, необходимо запустить поиск обновлений в своем клиенте Skype или загрузить новую версию с сайта компании.

V3.co.uk

Письмо автору

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Drupal устранили CSRF-уязвимости и обход ограничений на доступ

Разработчики Drupal выпустили обновления безопасности для веток 8.9, 9.1 и 9.2. В модулях ядра CMS-системы объявились пять уязвимостей; три из них грозят обходом ограничений по контенту на сайте, две — атакой CSRF (cross-site request forgery, подделка межсайтовых запросов).

Все новые проблемы признаны умеренно критичными; они получили от 10 до 14 баллов из 25 возможных по шкале CMSS. (На проекте используется система оценки, рекомендованная американским институтом стандартов и технологий — NIST).

Наиболее опасна CSRF-уязвимость CVE-2020-13674 (14 баллов по CMSS), связанная с работой модуля QuickEdit. Причиной ее появления является неадекватная проверка прав на изменение пути к файлу. Эксплойт в данном случае может привести к нарушению целостности данных.

Другая возможность CSRF (CVE-2020-13673) менее опасна, ее оценили в 10 баллов из 25. Она возникла из-за некорректной работы модуля Media, позволяющего встраивать внутренний и внешний медиаконтент в поля текущей страницы. Как оказалось, с помощью этого инструмента можно внедрить на страницу сторонний HTML-код от имени пользователя, обладающего правом доступа к фильтрам Media.

Уязвимость CVE-2020-13677 вызвана неспособностью модуля JSON:API строго ограничить доступ к некоторым видам контента. Проблема CVE-2020-13675 грозит загрузкой на сайт вредоносного файла при включенном модуле REST/File или JSON:API. В появлении CVE-2020-13676 повинен QuickEdit, который невнимательно проверяет разрешения на доступ к полям при редактировании контента.

Патчи включены в состав обновлений 9.2.6, 9.1.13 и 8.9.19. Седьмую версию Drupal эти проблемы не затрагивают; для Drupal 8 сборок ниже 8.9.x и Drupal 9 ниже 9.1.x заплаток не будет: срок поддержки таких версий истек.

Хотя эту CMS-систему используют лишь 1,4% сайтов в интернете, массовые атаки на сайты с использованием ее уязвимостей нередки. Пользователям настоятельно рекомендуется обновить свои установки.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru