На ресурсах Skype обнаружена опасная уязвимость

На ресурсах Skype обнаружена опасная уязвимость

Исследователь из Грузии обнаружил, что принадлежащие сервису Интернет-коммуникаций Skype сетевые ресурсы - shop.skype.com и api.skype.com - подвержены изъяну, который позволяет потенциальному злоумышленнику использовать межсайтовое исполнение сценариев (XSS).

Как следует из вышеуказанных адресов, опасности подвергаются в первую очередь многочисленные клиенты официального магазина Skype, в котором можно приобрести как логические товары (разнообразные дополнения к программному обеспечению), так и физические (наушники, микрофоны, веб-камеры и т.д.). Для сайта программных интерфейсов (API) подобные инциденты также не особо желательны. Ввиду высокой посещаемости и широкой известности уязвимых ресурсов есть основания классифицировать выявленный изъян как представляющий высокую степень риска.

Целью вероятного XSS-нападения в данном случае могут являться идентификационные файлы обозревателя - cookie. Если злоумышленнику удастся каким-либо образом заставить пользователя нажать на особым образом сформированную ссылку и успешно проэксплуатировать уязвимость, то взломщик сможет получить несанкционированный доступ к текущему сеансу работы с сайтом и похитить аутентификационные сведения учетной записи, обретая тем самым полный контроль над чужим аккаунтом.

Сообщается, что информация об изъяне была передана сотрудникам Skype, которые, в свою очередь, перенаправили уведомление в центр противодействия угрозам безопасности Microsoft. Именно это подразделение в настоящее время отвечает за решение соответствующих проблем с популярной коммуникационной службой. На данный момент ресурс api.skype.com не работает (посетителей встречает ошибка 404, если быть точным), в то время как магазин Skype Shop функционирует в обычном режиме. Возможно, на сайте программных интерфейсов как раз ведутся технические работы по ликвидации уязвимости.

Skypе остается одним из наиболее популярных средств обмена сообщениями, аудио- и видеовызовами. Размер его аудитории измеряется сотнями тысяч пользователей; несомненно, такая клиентская база представляет интерес для киберпреступников (даже с учетом того, что не все участники пользуются вспомогательными сервисами вроде официального магазина).

Softpedia

Письмо автору

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Кривой октябрьский апдейт Windows вновь пробудил BitLocker Recovery Mode

Установка последних накопительных обновлений для Windows 10 и 11 вернула прежнюю проблему. Пользователи стали жаловаться, что после перезагрузки система автоматом уходит в режим обновления BitLocker (Recovery Mode).

Речь идет об апдейтах KB5066791 и KB5066835. По словам разработчиков, затронуты лишь клиентские Windows (10 22H2, 11 24H2 и 11 25H2) на компьютерах с чипами Intel и поддержкой режима ожидания с подключением (Connected Standby).

Ранее конфликтов между Standby и BitLocker Recovery Mode, который обычно включается при смене аппаратного обеспечения или прошивки, не наблюдалось.

При появлении экрана BitLocker Recovery следует ввести соответствующий ключ для разблокировки защищенных данных. Он хранится в настройках аккаунта Microsoft, и в случае нужды его можно раздобыть со смартфона.

 

Без заветного ключа данные на дисках, прежде всего на C, будут безвозвратно потеряны. В Microsoft уже работают над устранением проблемы и пытаются откатить некоторые обновления через KIR.

К сожалению, жалобы на BitLocker и автоматическое шифрование данных на Windows-устройствах стали общим местом. Из-за осложнений, возникающих из-за дефолтно включенного защитного механизма и его конфликтов с апдейтами, пользователи стали терять доступ к важным данным едва ли не чаще, чем в результате кибератак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru