Theo đánh giá, lỗi này có mức rủi ro cao với số điểm 7.2/10 CVSS (điểm đánh giá nguy cơ cho các lỗ hổng hệ thống) và ảnh hưởng tới Skype các phiên bản 7.2, 7.35 và 7.36 trên Windows XP, Windows 7 và Windows 8.
Lỗi tràn bộ nhớ đệm này không cần phải có tương tác của người dùng, mà chỉ cần có quyền truy cập tài khoản Skype ở mức độ thấp. Khi đó, kẻ tấn công có thể làm tràn bộ nhớ ứng dụng từ xa, để ghi đè lên danh sách đăng ký quá trình hoạt động, hoặc thậm chí thực thi đoạn mã nhiễm độc lên hệ thống chạy các bản Skype có lỗ hổng. Lỗi này tồn tại khi Skype sử dụng tập tin MSFTEDIT.DLL trong trường hợp cần sao chép yêu cầu trên hệ thống.
Tin tặc có thể thực thi đoạn mã độc từ xa trên máy nạn nhân thông qua Skype
Kẻ tấn công khai thác lỗ hổng như thế nào?
Để tấn công vào máy tính, kẻ tấn công sẽ tạo ra một tập tin hình ảnh nhiễm độc, sao chép và dán từ clipboard của máy tính vào cửa sổ chat của người dùng Skype. Khi tập tin đó nằm trên clipboard của cả hệ thống cục bộ, kẻ tấn công có thể điều khiển từ xa, lúc đó Skype sẽ bị tràn bộ nhớ đệm, gây ra lỗi và tràn bộ nhớ ứng dụng, mở cổng cho tin tặc khai thác.
Giới hạn kích thước tập tin thông qua phiên làm việc với clipboard từ xa không hề có giới hạn an toàn. Kẻ tấn công có thể phá hoại phần mềm bằng một yêu cầu ghi đè lên đăng ký EIP của quá trình phần mềm đang hoạt động. Do đó, nó cho phép tấn công local và thực thi đoạn mã của họ từ xa lên máy tính cục bộ đang kết nối và lây nhiễm qua Skype.
Đoạn mã PoC
Vulnerability Lab cũng cung cấp đoạn mã khai thác PoC mà bạn có thể dùng để thử nghiệm. Vulnerability Lab đã báo lỗi tới Microsoft và hãng này đã sửa lỗi, tung ra bản vá cho Skype phiên bản 7.37.178. Nếu đang dùng Skype, hãy đảm bảo bạn đã cài bản mới nhất để tự bảo vệ mình.