IT之家 8 月 29 日消息,據(jù) 404Media.co 報(bào)道,微軟的 Skype 移動(dòng)應(yīng)用存在一個(gè)嚴(yán)重的漏洞,可能導(dǎo)致黑客通過發(fā)送一個(gè)鏈接就能檢測(cè)到用戶的 IP 地址。
該漏洞只需利用 Skype 的文本消息功能發(fā)送一個(gè)鏈接,無需用戶點(diǎn)擊該鏈接,就能暴露用戶的 IP 地址。
這個(gè)漏洞最初是由一位化名為“Yossi”的獨(dú)立安全研究員發(fā)現(xiàn)的,文章描述了利用這個(gè)漏洞的過程:
首先,Yossi 通過 Skype 文本聊天給我發(fā)送了一個(gè)指向 google.com 的鏈接。這個(gè)鏈接是真的谷歌網(wǎng)站,而不是假的。然后我在 iPad 上打開了 Skype,并查看了聊天消息。我甚至沒有點(diǎn)擊這個(gè)鏈接,但是很快之后,Yossi 就把我的 IP 地址發(fā)到了聊天中,而且是正確的。
文章補(bǔ)充說,這個(gè)問題只影響 Skype 的移動(dòng)應(yīng)用,而不影響桌面版的 Skype。出于安全原因,文章沒有透露黑客方面如何利用這個(gè)漏洞的細(xì)節(jié),但是文章稱這個(gè)漏洞“非常容易被利用,只涉及改變鏈接相關(guān)的某個(gè)參數(shù)”。
Yossi 把他發(fā)現(xiàn)的漏洞信息發(fā)送給了微軟,微軟對(duì) Yossi 的最初回應(yīng)是,Skype 中的 IP 地址暴露“不符合需要立即修復(fù)的安全漏洞的定義”。然而當(dāng) 404media.com 向微軟尋求評(píng)論時(shí),微軟表示,雖然僅僅基于 IP 地址暴露來看,Skype 中的這個(gè)問題不是一個(gè)緊急的安全問題,“但我們將在未來的產(chǎn)品更新中解決它,作為一種深度防御的改進(jìn),以幫助保護(hù)客戶”。截至IT之家撰寫本文時(shí),微軟尚未修復(fù)這個(gè)問題。
廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。