
約3か月前に、スカイプサポートにおけるこの重大な脆弱性について書きましたが、まだ修正されていません(
修正済み )。
私
は、脆弱性
全体を知っているわけではないことをすぐに言わ
なければなりません(既に知られています)が、最近マスアカウントのハイジャックが始まっています。
攻撃を実装するに
は、被害者の
Skype 名と 電子メールアドレスを知るだけで済みます。
概念実証私は知りません。 しかし、それはかなり簡単なスキームに従って行われます:
-新しいSkypeメールの被害者を登録しました。
-Skypeのパスワードをこのメールに戻すよう求められます。
-登録済みのスカイプの電子メールを変更します。
-攻撃者が既に制御しているメールにパスワードトークンが再び復元されるか、その結果として攻撃者が自分の電子メールに送信されたパスワードトークンを介してメインのSkypeからパスワードを変更します。または、ここに何らかのトリックが存在します。概念実証 (copyright
forum.xeksec.com/f13/t68922/#post98725 )
1.被害者の石鹸の新しいSkypeアカウントを登録します(この石鹸に登録された誰かがいると書かれています)。 注意しないでください-さらに記入してください。
2. Skypeクライアントにログインします
3.すべてのCookieを削除し、被害者の石鹸の
login.skype.com/account/password-reset-requestドライブに移動します。
4.スカイプに通知が届きます


6.リンクをたどって、被害者の石鹸と、この石鹸に登録されているログインのリストを確認します。 ログインも表示されます。
7.被害者のユーザー名を選択し、パスワードを変更します
8.利益
被害者のメールでは、およそ次の順序で手紙が表示されます(パートナーおよび知人は、ハッキング後にメールボックスのスクリーンショットを送信しました):

その他の例:
http://screenshot.ru/html/11.14.12_01:53:00_d0de803b.htmlhttp://screenshot.ru/html/11.14.12_01:52:44_ecfe3230.htmlhttp://screenshot.ru/html/11.13.12_23:00:43_210be0fe.htmlhttp://screenshot.ru/html/11.13.12_23:06:50_48247500.htmlhttp://screenshot.ru/html/11.13.12_23:10:36_64dafe3f.htmlそのような手紙を受け取った場合-注意する理由!
現時点で自分
を保護する
唯一の方法は、新しい未知の電子メールアドレスを登録し、
Skypeを介してメインの電子メールアカウントを新しいものに変更することです。
注意! skypeプログラム自体からメインの電子メールを変更することはできません! サイトを通じてのみ!
この1週間で、コンタクトシートの10人がこの脆弱性を使用してハッキングされました。
現時点ではマイクロソフトが何の措置も講じていないため、セキュリティを自分で管理してください。
UPD脆弱性を使用する方法(PoC)がありました。
http://forum.xeksec.com/f13/t68922/#post98725UPD2Skypeの担当者からの公式コメント:
Skypeのセキュリティ脆弱性に関する報告を受けました。 ユーザーのセキュリティを確保するため、パスワードリセット機能を一時的に無効にしました。引き続きこの問題を調査します。 ご不便をおかけして申し訳ありません。ユーザーの安全が最優先事項です。