Un nouveau bogue a été découvert dans le programme de mise à jour de Skype qui peut potentiellement permettre aux pirates d'avoir un accès complet au système d'un utilisateur. D'abord signalé par l'expert en sécurité Stefan Kanthak sur Seclists.org, le bogue peut être exploité pour obtenir un accès illimité à toutes les parties du système d'exploitation.
Selon Kanthak:
«Une fois installé, Skype utilise son propre mécanisme de mise à jour propriétaire au lieu de Windows / Microsoft Update… [Parce que] Skype exécute périodiquement '% ProgramFile% \ Skype \ Updater \ Updater.exe' sous le compte SYSTEM, lorsqu'une mise à jour est disponible, [le ] Updater.exe copie / extrait un autre exécutable en tant que '% SystemRoot% \ Temp \ SKY
.tmp "/ SILENCIEUX". "
Kanthak poursuit en expliquant que c'est à cause de l'exécutable susmentionné que le programme de mise à jour est vulnérable. Les pirates peuvent utiliser le highjacking DLL car l'exécutable charge au moins un fichier DLL appelé `` UXTheme.dll '' à partir de son répertoire d'application au lieu de le charger à partir du répertoire système Windows.
Si un utilisateur local est en mesure de placer le UXTheme.dll ou l'une des autres DLL chargées par l'exécutable vulnérable, l'utilisateur pourra accéder au compte SYSTEM. Microsoft a déjà publié des moyens d'éviter la vulnérabilité, mais Kanthak affirme que les développeurs de la société semblent ignorer le problème.
Kanthak ajoute qu'il a alerté Microsoft sur le bogue en septembre, mais la société n'a pas publié de correctif. Selon la chronologie du bogue rapportée par Seclists, Microsoft devrait publier un correctif dans une version plus récente de Skype, au lieu de déployer une mise à jour de sécurité dédiée, car cette dernière option serait trop laborieuse compte tenu du cycle de développement de l'entreprise.