Het updatemechanisme van Skype op Windows is kwetsbaar voor een dll-aanval waardoor een aanvaller in het ergste geval volledige controle over een systeem kan krijgen, zo waarschuwt onderzoeker Stefan Kanthak op de Full Disclosure-mailinglist.
Bij een dll-aanval wordt er een kwaadaardig dll-bestand uit een lokale directory geladen, in plaats van een systeemmap. Windows-applicaties maken gebruik van dll-bestanden om te functioneren. Deze dll-bestanden bevinden zich in een systeemmap van Windows. Het is een bekend probleem dat sommige applicaties niet eerst in de systeemmap kijken, maar in de lokale directory waar de applicatie zich bevindt. Een aanvaller die in deze directory een kwaadaardig dll-bestand weet te krijgen kan zo het bestand laten uitvoeren en de computer infecteren.
Hoewel Skype onderdeel van Microsoft is en ook als optionele update door Windows wordt aangeboden, maakt de voip-applicatie gebruik van een eigen updatemechanisme. Deze updater, die met systeemrechten draait, gebruikt een ander uitvoerbaar bestand om de update uit te voeren. Dit uitvoerbare bestand bevindt zich in een tijdelijke (temp) map. Wanneer een aanvaller in deze map zijn kwaadaardige dll-bestand weet te krijgen, zal de Skype-updater die uitvoeren. Op deze manier is het ook mogelijk voor een lokale gebruiker zonder rechten om systeemrechten te krijgen.
Kanthak, die in het verleden veel meer van dergelijke dll-aanvallen ontdekte, waarschuwde Microsoft in september vorig jaar. Eind oktober liet Microsoft weten dat de oplossing van het probleem in een nieuwere versie van Skype zal worden verwerkt en er geen aparte beveiligingsupdate komt. De onderzoeker heeft nu zijn bevindingen openbaar gemaakt.
Deze posting is gelocked. Reageren is niet meer mogelijk.