
Video: Vulnerabilità DoS Rilevata Nel Campo Nuovo Nome Contatto Dell'applicazione Persone Di Microsoft


Microsoft ha la sua rubrica centralizzata che combina tutte le tue chiamate sociali, comunicazioni e connessioni in un unico posto sotto l'ombrello della sua app Persone. La vulnerabilità ad attacchi di tipo Denial of Service è stata rilevata nella versione 10.1807.2131.0 di Microsoft People da LORD su 4th di settembre 2018. Questa vulnerabilità è stata rilevata e testata sul sistema operativo Windows 10 di Microsoft.
L'applicazione Microsoft People sui sistemi operativi desktop Windows 8 e 10 è essenzialmente una piattaforma di database di gestione dei contatti soprannominata rubrica. Unisce diversi account di posta elettronica e contatti di altre piattaforme in un unico posto per un facile accesso con un clic. Incorpora i tuoi account Apple, account Microsoft, account Xbox, account Google, Skype e molto altro in un unico posto in modo che tu possa connetterti alle persone che desideri all'istante.
L'applicazione intelligente unisce anche contatti da diverse piattaforme per schede di contatto sane contenenti tutte le informazioni che hai su una determinata persona. L'applicazione ti consente di tenere traccia delle tue e-mail e dei tuoi calendari, collegandoli alle persone di tuo interesse.
L'arresto anomalo della negazione del servizio si verifica in questa applicazione quando viene eseguito il codice di exploit Python e il codice che causa l'arresto anomalo viene incollato nell'applicazione. Per fare ciò, è necessario copiare il contenuto del file di testo "poc.txt" contenente questo codice e avviare l'applicazione persone. All'interno dell'applicazione, fare clic su "nuovo contatto (+)" e incollare il codice copiato negli appunti nel campo del nome. Dopo aver salvato questo contatto, l'applicazione si arresta in modo anomalo con negazione del servizio.
L'etichetta di identificazione CVE non è stata ancora assegnata a questa vulnerabilità. Non ci sono informazioni sul fatto che il fornitore abbia ancora riconosciuto questa vulnerabilità o se Microsoft abbia intenzione di rilasciare un aggiornamento per mitigare questa vulnerabilità. Dati i dettagli della vulnerabilità, tuttavia, credo che l'exploit molto probabilmente cada a circa 4 rating sulla scala CVSS 3.0, compromettendo solo la disponibilità del programma, rendendolo meno preoccupante senza garanzia che l'intero aggiornamento risolva il problema da solo.