Microsoft: Устранение критической бреши в Skype — слишком сложная задача

Microsoft: Устранение критической бреши в Skype — слишком сложная задача

Недостаток безопасности в процессе обновления Skype может позволить злоумышленнику получить на компьютере привилегии системного уровня, то есть повысить права от непривилегированного пользователя до полного доступа к любым уголкам операционной системы. Однако Microsoft не спешит устранять проблему — слишком много работы.

Уязвимость обнаружил исследователь Стефан Кантак, по его словам, установщик обновления Skype может быть атакован с помощью метода перехвата DLL, что позволит злоумышленнику обмануть приложение и подсунуть вредоносный код вместо легитимной библиотеки.

Злоумышленник может загрузить вредоносную DLL во временную папку, доступную пользователю, затем переименовать ее в существующую DLL, которая может быть изменена непривилегированным пользователем, например, UXTheme.dll. Ошибка состоит в том, что в процессе поиска приложением нужной библиотеки сначала обнаруживается вредоносная DLL.

После установки Skype использует собственный встроенный модуль обновления, следовательно, для запуска обновления используется уязвимый исполняемый файл. Кантак заявил, что такую атаку легко совершить удаленно — скрипт или вредоносная программа легко могут поместить вредоносную DLL во временную папку.

Кроме того, эксперт отметил, что брешь затрагивает не только пользователей системы Windows, она также актуальна для macOS и Linux.

Исследователь сообщил о проблеме Microsoft в сентябре прошлого года, однако компания ответила, что устранение бреши потребует «полной ревизии кода». Также представители корпорации добавили, что им удалось воспроизвести проблему, однако исправлена она будет не в обновлении безопасности, а в следующей версии приложения.

Microsoft также уточнила, что направила все силы на создание совершенно нового клиента.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

АНБ США и Microsoft призывают использовать модель Zero Trust для защиты

Агентство национальной безопасности (АНБ) США и Microsoft выступили за использование модели Zero Trust («нулевое доверие»), поскольку, по их мнению, она позволяет корпорациям более эффективно защищаться от постоянно развивающихся киберугроз.

Про модель Zero Trust мы писали летом прошлого года, акцентируя внимание на постепенном устаревании и недостаточности привычной защиты сетевого периметра.

Принцип «нулевого доверия» обсуждается с 2010 года, а после крупнейших атак на НАТО власти США призвали государственные учреждения перейти на модель Zero Trust. Как известно, этот подход позволяет защитить организации без явного периметра.

Благодаря недавним кампаниям злоумышленников, направленным на цепочки поставок SolarWinds, разговоры о Zero Trust в среде специалистов по кибербезопасности стали ещё активнее.

Одним из сторонников «нулевого доверия» является нынешний глава Microsoft Брэд Смит. По мнению Смита, эта концепция как нельзя лучше подходит организациям и агентствам, которые хотят убедиться в защищённости своих сетей.

Приблизительно такой же позиции придерживается Агентство национальной безопасности США, рекомендующее (PDF) внедрить модель «нулевого доверия» для критически важных и государственных сетей.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru