W aktualizatorze Skype'a wykryto nowy błąd, który może potencjalnie umożliwić hakerom uzyskanie pełnego dostępu do systemu użytkownika. Po raz pierwszy zgłoszony przez eksperta ds. Bezpieczeństwa Stefana Kanthaka na Seclists.org, błąd można wykorzystać do uzyskania nieograniczonego dostępu do każdej części systemu operacyjnego.
Według Kanthaka:
„Po zainstalowaniu Skype używa własnego zastrzeżonego mechanizmu aktualizacji zamiast Windows / Microsoft Update… [Ponieważ] Skype okresowo uruchamia„% ProgramFile% \ Skype \ Updater \ Updater.exe ”na koncie SYSTEM, gdy jest dostępna aktualizacja, [ ] Updater.exe kopiuje / rozpakowuje inny plik wykonywalny jako „% SystemRoot% \ Temp \ SKY
.tmp ”/ QUIET '.”
Kanthak wyjaśnia dalej, że to właśnie z powodu wspomnianego pliku wykonywalnego aktualizator jest podatny na ataki. Hakerzy mogą wykorzystać Highjacking DLL, ponieważ plik wykonywalny ładuje co najmniej jeden plik DLL o nazwie „UXTheme.dll” z katalogu aplikacji, zamiast ładować go z katalogu systemu Windows.
Jeśli użytkownik lokalny będzie w stanie umieścić plik UXTheme.dll lub dowolną inną bibliotekę DLL załadowaną przez podatny plik wykonywalny, będzie mógł uzyskać dostęp do konta SYSTEM. Microsoft udostępnił już sposoby na uniknięcie luki, ale Kanthak twierdzi, że programiści firmy wydają się ignorować problem.
Kanthak dodaje, że we wrześniu powiadomił Microsoft o błędzie, ale firma nie opublikowała poprawki. Zgodnie z harmonogramem zgłaszanym przez Seclists, Microsoft ma wydać poprawkę w nowszej wersji Skype'a, zamiast wdrożyć dedykowaną aktualizację zabezpieczeń, ponieważ ta ostatnia opcja byłaby zbyt żmudna, biorąc pod uwagę cykl rozwoju firmy.