CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

22/02/2018

Vulnerabilitats greus en els clients uTorrent

Trobades vulnerabilitats greus en els clients web i escriptori d’uTorrent que permeten prendre el control de les teues descàrregues per a infectar-te amb programari maliciós.

Risc: Mitjà

S’han publicat hui una sèrie d’errors de seguretat en els clients web i d’escriptori d’uTorrent. Les vulnerabilitats fan que un atacant puga infectar les víctimes amb malware i recopilar dades sobre les descàrregues de l’usuari.

L’impacte estaria més latent en la nova versió web, però la d’escriptori també pateix d’aquests problemes relacionats amb un servidor RPC exposat en diferents ports, i que un atacant pot utilitzar per a introduir comandaments maliciosos en qualsevol lloc web, per a interactuar amb el servidor d’uTorrent vulnerable, i així prendre el control de les descàrregues per a posteriorment infectar l’equip amb programari maliciós.

L’operativa seguida seria canviar el directori de descàrregues d’uTorrent pel d’aplicacions a l’inici de windows i col·locar en aqueix punt el programari maliciós, amb la qual cosa s’executaria automàticament en el pròxim reinici.

Addicionalment si s’utilitza la versió web s’han trobat llocs web que intenten suplantar la identitat del servei, per a posteriorment robar els credencials d’accés i explotar aquestes vulnerabilitats de manera encara més efectiva i ràpida.

S’han publicat dues pàgines de demostració com a prova de concepte on s’explica pas a pas com explotar aquestes vulnerabilitats.

Les vulnerabilitats s’han reportat al fabricant del programari però encara no han aplicat cap pedaç de seguretat, per la qual cosa és molt recomanable deixar d’utilitzar aquest client p2p fins que els problemes de seguretat estiguen solucionats.

Més informació.

S’han publicat hui una sèrie d’errors de seguretat en els clients web i d’escriptori d’uTorrent. Les vulnerabilitats fan que un atacant puga infectar les víctimes amb programari maliciós i recopilar dades sobre les descàrregues de l’usuari. L’impacte estaria més latent en la nova versió web, però la d’escriptori també pateix d’aquests problemes relacionats amb un servidor RPC exposat en diferents ports, i que un atacant pot utilitzar per a introduir comandaments maliciosos en qualsevol lloc web, per a interactuar amb el servidor d’uTorrent vulnerable, i així prendre el control de les descàrregues per a posteriorment infectar l’equip amb programari maliciós. L’operativa seguida seria canviar el directori de descàrregues d’uTorrent pel d’aplicacions a l’inici de windows i col·locar en aqueix punt el programari maliciós, amb la qual cosa s’executaria automàticament en el pròxim reinici.

Addicionalment si s’utilitza la versió web s’han trobat llocs web que intenten suplantar la identitat del servei, per a posteriorment robar els credencials d’accés i explotar aquestes vulnerabilitats de manera encara més efectiva i ràpida.

S’han publicat dues pàgines de demostració com a prova de concepte on s’explica pas a pas com explotar aquestes vulnerabilitats.

Les vulnerabilitats s’han reportat al fabricant del programari però encara no han aplicat cap pedaç de seguretat, per la qual cosa és molt recomanable deixar d’utilitzar aquest client p2p fins que els problemes de seguretat estiguen solucionats.

Més informació.

Sistemes Afectats:

Qualsevol que faça ús de l'aplicació uTorrent, en les seues versions web i escriptori.

Referències:

None

Solució:

De moment el fabricant no ha establit cap solució.

Notes:

Prova de concepte 1

Font: Bleeping computer

CSIRT-CV