CONOCIMIENTO pertenece al mundo
Un API que pronto quedará obsoleta a incluido con Skype para Mac contiene una vulnerabilidad que permite a un atacante eludir los procedimientos de autenticación y de consulta de los datos del usuario o interactuar con una instalación local de Skype.
De acuerdo con investigadores de Trustwave, el error afecta a la API de escritorio, anteriormente conocida como la API pública de Skype. El papel de esta API es permitir que las aplicaciones de terceros para comunicarse con Skype.
Normalmente, se requieren estas aplicaciones para proporcionar las credenciales de acceso con el fin de interactuar con una instalación local de Skype.
LA VULNERABILIDAD PERMITE EL ACCESO A CASI TODO LO QUE PUEDE OFRECER SKYPE
Los investigadores descubrieron un mecanismo oculto que pasa por alto el procedimiento de autenticación y permitió una aplicación de terceros, o software malicioso, para interactuar con Skype sin credenciales adecuadas o solicitar el permiso del usuario.
Sobre la base de las características de la API de escritorio, un atacante o malware abusar de esta puerta trasera podría:
- Lea las notificaciones de los mensajes entrantes (y su contenido)
- modificar los mensajes
- Crear sesiones de chat
- Registrar y grabar audio de la llamada de Skype
- Recuperar contactos de los usuarios
Por otra parte, las aplicaciones de conexión a través de este mecanismo secreto no se mostrará en el tablero de Skype "Administrar clientes de API", donde los usuarios van a ver qué aplicaciones de terceros están conectados a su cuenta de Skype, y revocar permisos.
¿ES UNA PUERTA TRASERA?
Trustwave ha presentado dos posibles explicaciones para la presencia de este insecto.
"Una posibilidad interesante es que este error es el resultado de una puerta trasera entrado en la API de escritorio para permitir un determinado programa escrito por el proveedor para acceder a la API de Google Desktop sin interacción del usuario", escribieron los investigadores.
"De hecho, esta posibilidad parece aún más probable si tenemos en cuenta que la API de escritorio proporciona un nombre de identificador de cliente indocumentado (a saber,« Skype Dashbd WDGT Plugin ")," añadió Trustwave.
O SE TRATA DE UN ACCIDENTE DE CODIFICACIÓN?
Pero la teoría de puerta trasera no es tan clara como investigadores hacen que parezca. Este 'Skype Dashbd WDGT Plugin "parece ser un nombre más antiguo para el Skype para Mac widget de Dashboard real, en la actualidad sigue estando disponible con las últimas instalaciones de Skype.
"Esto plantea la posibilidad de que la puerta trasera es el resultado de un accidente de desarrollo que dejó el código detrás accidentalmente durante el proceso de aplicación el complemento del tablero de instrumentos", explicaron los investigadores.
Un desarrollador podría haber empezado a poner en práctica el widget de Dashboard, encontrado un problema y se reinicia desde cero, sin eliminar el mecanismo de omisión de autenticación de edad, que se dejó en la API de Skype durante años.
Los investigadores dicen que fueron capaces de rastrear la llamada "puerta trasera" como una copia de hasta cinco años. Aunque esto puede no ser una puerta trasera intencional introducido por los desarrolladores de Skype, la vulnerabilidad es una puerta trasera de factores, y puede permitir el acceso a los atacantes datos de usuario de Skype.
Todas las versiones de Skype para Mac hasta e incluyendo Skype 7.35 se ven afectados. Los usuarios de Mac deben actualizar su instalación de Skype tan pronto como sea posible.
Fuente: https: //www.bleepingcomputer.com/
CONOCIMIENTO pertenece al mundo
No hay comentarios:
Publicar un comentario