Individuate multiple vulnerabilità nel client Utorrent Web

Individuate multiple vulnerabilità nel client Utorrent Web

I ricercatori del Google Project Zero sono particolarmente attivi in questi giorni, infatti hanno annunciato di aver scoperto numerose vulnerabilità di sicurezza nel client Utorrent Web.  

Utorrent Web e non solo

La maggior parte delle vulnerabilità riguardano Utorrent Web ma, in minima parte, vi sono alcune di queste che affliggono anche la versione classica di Utorrent. 

Com’è noto entrambi i client espongono un RPC server con conseguente porta 10000 aperta per Utorrent Classic e la porta 19575 per il client Web, il ricercatore indica inoltre che è possibile nascondere le operazioni con il server RPC in una normale pagine web creata ad hoc.  

I passaggi elencati dal ricercatore sono:

  1. Ottenere il “segreto di autenticazione” del server RPC contenuto all’interno della webroot  per “ottenere il controllo completo del servizio RPC” e intrinsecamente sul client Web di uTorrent
  2. Scaricare il malware sul computer dell’utente.
  3. Cambiare il percorso della cartella predefinita di download (ad esempio può esser impostata la cartella  / Startup in modo che tutto ciò che viene scaricato dal programma venga eseguito automaticamente al prossimo avvio).

In aggiunta ha anche pubblicato due pagine web dedicate inerenti le vulnerabilità: 

Utorrent Classic Crash Test

Utorrent Web Working Exploit

Bittorrent ha rilasciato una versione beta di Utorrent Classic, a breve rilascera la versione stabile che andrà a correggere il problema, non vi sono notizie invece inerenti Utorrent Web. 

Fonte ed approfondimenti: utorrent: various JSON-RPC issues resulting in remote code execution, information disclosure, etc.

Leggi  Annunciato lo standard WPA3 per le connessioni WIFI

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

NON seguire questo link o sarai bannato dal sito!