-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
-------------------------------------------------------------------
Hispasec - una-al-día 08/06/2008
Todos los días una noticia de seguridad www.hispasec.com
-------------------------------------------------------------------
Ejecución remota de código en Skype para Windows provocado por un
fallo al validar URIs
-----------------------------------------------------------------
Se ha encontrado una vulnerabilidad en la versión para Windows de Skype
que podría ser aprovechada por un atacante remoto para saltarse
restricciones de seguridad y ejecutar código arbitrario en un sistema vulnerable, logrando comprometer la totalidad del sistema si se ejecuta
en modo administrador.
Skype es un el cliente de VoIP (voz sobre IP) muy popular, tiene
millones de usuarios por todo el mundo y permite las comunicaciones a
través de chat, voz y videoconferencia con otros usuarios de Skype o de teléfonos fijos. Además está disponible para distintas plataformas
Windows, Linux y Mac OS X.
El problema está causado por un error al manejar URIs del tipo "file:",
que podría ser explotado para saltarse las advertencias de seguridad al ejecutar archivos con extensiones peligrosas. La versión de Skype para
Windows hace uso de un filtro para prevenir la posible ejecución de
archivos, almacenados localmente, por medio de URIs del tipo "file:"
(como por ejemplo "file://C:/archivomalicioso.exe"). El problema está en
que dicho filtro solo advierte si detecta un intento de acceso a
archivos con las siguientes extensiones: .ade, .adp, .asd, .bas, .bat,
.cab, .chm, .cmd, .com, .cpl,.crt, .dll, .eml, .exe, .hlp, .hta, .inf,
.ins, .isp y .js. Por lo tanto permitiría la ejecución de forma directa
de otros archivos con extensiones potencialmente peligrosas, como pueden
ser: .pif, .vbs o .scr entre otras.
Pero la deficiencia más grave del filtro reside en que solo mostraría el
cuadro de advertencia si la extensión del archivo supuestamente
peligroso al que se intenta acceder está en minúscula. Si la extensión incluyera alguna letra mayúscula (como por ejemplo "file://C:/archivomalicioso.Exe") entonces la petición se saltaría el
filtro y el archivo sería ejecutado sin que recibiéramos ningún tipo de advertencia al respecto. Si la vulnerabilidad fuera explotada con éxito,
un atacante podría ejecutar cualquier archivo residente en el sistema
víctima, pudiendo comprometer por completo dicho sistema.
La vulnerabilidad fue descubiertas por Ismael Briones (Inkatel) y
notificada a Skype Technologies por medio de iDefense el día 5 de mayo.
El pasado 4 de junio iDefense y Skype hicieron públicos de forma
conjunta los detalles de la vulnerabilidad, una vez que ya existe una
versión disponible que corrige el fallo.
El problema afecta a todas las versiones de Skype para Windows
anteriores a la 3.8.0.139. Se recomienda actualizar a la nueva versión
no vulnerable (v.3.8.0.139), disponible para su descarga desde:
http://www.skype.com/download/skype/windows/
Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/3515/comentar
Más información
SKYPE-SB/2008-003: Skype File URI Security Bypass Code Execution
Vulnerability
http://www.skype.com/security/skype-sb-2008-003.html
Skype File URI Security Bypass Code Execution Vulnerability
http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=711
Pablo Molina
pmolina@hispasec.com
Tal día como hoy:
-----------------
08/06/2007: Microsoft publicará seis boletines de seguridad el próximo martes
http://www.hispasec.com/unaaldia/3149
08/06/2006: Cátedra de Seguridad y Desarrollo de la Sociedad de la Información:
Seminario y Congreso en 2006
http://www.hispasec.com/unaaldia/2784
08/06/2005: Descifrado del troyano PGPcoder
http://www.hispasec.com/unaaldia/2419
08/06/2004: Actualizaciones de seguridad de Microsoft en el mes de junio
http://www.hispasec.com/unaaldia/2053
08/06/2003: Descripción del gusano "Mapson"
http://www.hispasec.com/unaaldia/1687
08/06/2002: Vulnerabilidad "gopher" en Internet Explorer
http://www.hispasec.com/unaaldia/1322
08/06/2001: Problemas en la actualización para Microsoft Exchange Server 2000 OWA
http://www.hispasec.com/unaaldia/957
08/06/2000: Actualización urgente a Linux 2.2.16
http://www.hispasec.com/unaaldia/590
08/06/1999: HispaSec analiza a WINRIP, un virus-BAT para NT
http://www.hispasec.com/unaaldia/224
-------------------------------------------------------------------
Claves PGP en
http://www.hispasec.com/directorio/hispasec
-------------------------------------------------------------------
Bajas: mailto:
unaaldia-request@hispasec.com?subject=unsubscribe
Altas: mailto:
unaaldia-request@hispasec.com?subject=subscribe
-------------------------------------------------------------------
(c) 2008 Hispasec
http://www.hispasec.com/copyright
-------------------------------------------------------------------
--- SoupGate-DOS v1.05
* Origin: Pasarela FTN-INet
telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)