{"id":200896,"date":"2018-02-13T16:45:36","date_gmt":"2018-02-13T15:45:36","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=200896"},"modified":"2018-02-17T14:06:33","modified_gmt":"2018-02-17T13:06:33","slug":"skype-sicherheitslcke-in-update-bleibt-vorerst-ungefixt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/02\/13\/skype-sicherheitslcke-in-update-bleibt-vorerst-ungefixt\/","title":{"rendered":"Skype-Sicherheitsl&uuml;cke in Update bleibt vorerst ungefixt"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2018\/02\/14\/microsoft-wont-fix-skype-vulnerability-in-updater\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]In Skype gibt es im Update-Prozess eine Sicherheitsl\u00fccke, die einem Angreifer erm\u00f6glichen, Zugriffsrechte auf Systemebene f\u00fcr das System zu erlangen. Der Fehler wird vorerst durch Microsoft nicht behoben. [<strong>Erg\u00e4nzung:<\/strong> Es gibt eine gefixte Version.]<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/15f19c2017f24266bb6e03218e390ddd\" alt=\"\" width=\"1\" height=\"1\" \/>Ich gestehe, ich habe es etwas verpennt. Stefan Kanthak fragte mich bereits vorige Woche in einer Mail '<em>Soll ich mit Skype weitermachen und dessen zahlreichen Sicherheitsluecken, inkl. der in deren proprietaerem Updater, der unter SYSTEM-Konto laeuft?<\/em>'. Da momentan sehr viele Themen auf mich einprasseln, und ich vieles hier auf Halde liegen habe, bliebt dieser Wink mit dem Zaunpfahl unbeantwortet.<\/p>\n<h2>Skype-Updater mit Sicherheitsl\u00fccken<\/h2>\n<p>Zack Whittaker hat es aber bei ZDNet.com <a href=\"http:\/\/www.zdnet.com\/article\/skype-cannot-fix-security-bug-without-a-massive-code-rewrite\/\" target=\"_blank\" rel=\"noopener\">aufgegriffen<\/a> und Details ver\u00f6ffentlicht. Wie Stefan Kanthak in der oben zitierten Mail herausfand, l\u00e4uft der Update von Skype unter dem Konto System, hat also alle Privilegien. Gleichzeitig kann der Skype-Update-Installer mit einer <a href=\"https:\/\/capec.mitre.org\/data\/definitions\/471.html\" target=\"_blank\" rel=\"noopener\">DLL-Hijacking-Technik<\/a> ausgetrickst werden.<\/p>\n<p>\u00dcber diese Technik ist es einem Angreifer m\u00f6glich, einer Anwendung b\u00f6sartigen Code anstelle der korrekten Bibliothek unterzuschieben. Der Angreifer kann eine b\u00f6sartige DLL in einen vom Benutzer zug\u00e4nglichen tempor\u00e4ren Ordner herunterladen. Danach ist diese DLL so umzubenennen, dass sie einen Namen einer, von einem nicht privilegierten Benutzer \u00e4nderbaren, DLL wie <em>UXTheme.dll<\/em> tr\u00e4gt. Der DLL-Hijacking-Angriff funktioniert, weil Windows die b\u00f6sartige DLL zuerst findet, wenn die Anwendung nach der ben\u00f6tigten DLL sucht.<\/p>\n<p>Kommen wir nun zu Skype. Nach der Installation verwendet Skype einen eigenen integrierten Updater, um die Software auf dem neuesten Stand zu halten. Dieser Updater verwendet aber eine andere ausf\u00fchrbare Datei, um das Update selbst auszuf\u00fchren. Diese Anwendung ist aber anf\u00e4llig f\u00fcr DLL-Hijacking.<\/p>\n<p>Kanthak gibt an, dass Windows mehrere M\u00f6glichkeiten bereitstellt, um solche Angriffe auszuf\u00fchren (obwohl DLL-Hijacking nicht auf Windows beschr\u00e4nkt ist). Mittels Kommandozeilenbefehlen kann ein Angreifer per Script oder eine Malware eine manipulierte DLL in den tempor\u00e4ren Ordnern transferieren und entsprechend umbenennen.<\/p>\n<p>Wird dann der Skype-Update gestartet, um nach Updates zu suchen, aktiviert er das Hilfsprogramm und dieses bekommt per DLL-Hijacking die manipulierte DLL unterschoben. Da die Prozesse unter dem Konto System laufen, besitzen sie alle Zugriffsrechte auf das System. Sie k\u00f6nnen Dateien l\u00f6schen, manipulieren, verschl\u00fcsseln (Ransomware) oder auch Daten abziehen.<\/p>\n<h2>Microsoft kann nicht reagieren<\/h2>\n<p>An dieser Stelle wird die Geschichte schmutzig. Laut ZDNet.com hat Stefan Kanthak Microsoft im September 2017 \u00fcber den Bug informiert. Die R\u00fcckmeldung von Microsoft liest sich in etwa wie folgt: Microsoft konnte das Sicherheitsproblem reproduzieren. Um das Problem zu beheben, ist eine gr\u00f6\u00dfere Code\u00e4nderung am Update-Mechanismus erforderlich. Das klappt aber wohl nicht in Form eines Sicherheitsupdates.<\/p>\n<p>Microsoft konzentriert momentan wohl alle Ressourcen in die Entwicklung eines neuen Skype-Clients. Es wird also dauern, bis diese gravierende Sicherheitsl\u00fccke geschlossen wird. Bleibt die Frage, ob Skype erneut Ziel von Malware-Angriffen wird, um \u00fcber diese Sicherheitsl\u00fccke Schadsoftware in Windows einzuschleusen? Microsoft hat auf eine Anfrage von ZDNet keinen Kommentar abgegeben.<\/p>\n<p><strong>Nachtrag:<\/strong>\u00a0Stefan Kanthak hat das Ganze bei <a href=\"http:\/\/seclists.org\/fulldisclosure\/2018\/Feb\/33\" target=\"_blank\" rel=\"noopener\">seclists.org<\/a>eingestellt. Es gibt eine gefixte Version 8 von Skype. Ich habe mal ein paar Details im Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2018\/02\/16\/skype-sicherheitslcke-angeblich-seit-oktober-2017-gefixt\/\" rel=\"bookmark\">Skype-Sicherheitsl\u00fccke angeblich seit Oktober 2017 gefixt<\/a>\u00a0zusammen getragen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]In Skype gibt es im Update-Prozess eine Sicherheitsl\u00fccke, die einem Angreifer erm\u00f6glichen, Zugriffsrechte auf Systemebene f\u00fcr das System zu erlangen. Der Fehler wird vorerst durch Microsoft nicht behoben. [Erg\u00e4nzung: Es gibt eine gefixte Version.]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,2391],"tags":[4328,4362],"class_list":["post-200896","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-skype","tag-sicherheit","tag-skype"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/200896","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=200896"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/200896\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=200896"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=200896"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=200896"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}