Individuate multiple vulnerabilità nel client Utorrent Web

I ricercatori del Google Project Zero sono particolarmente attivi in questi giorni, infatti hanno annunciato di aver scoperto numerose vulnerabilità di sicurezza nel client Utorrent Web.  

Utorrent Web e non solo

La maggior parte delle vulnerabilità riguardano Utorrent Web ma, in minima parte, vi sono alcune di queste che affliggono anche la versione classica di Utorrent. 

Com’è noto entrambi i client espongono un RPC server con conseguente porta 10000 aperta per Utorrent Classic e la porta 19575 per il client Web, il ricercatore indica inoltre che è possibile nascondere le operazioni con il server RPC in una normale pagine web creata ad hoc.  

I passaggi elencati dal ricercatore sono:

  1. Ottenere il “segreto di autenticazione” del server RPC contenuto all’interno della webroot  per “ottenere il controllo completo del servizio RPC” e intrinsecamente sul client Web di uTorrent
  2. Scaricare il malware sul computer dell’utente.
  3. Cambiare il percorso della cartella predefinita di download (ad esempio può esser impostata la cartella  / Startup in modo che tutto ciò che viene scaricato dal programma venga eseguito automaticamente al prossimo avvio).

Bittorrent ha rilasciato una versione beta di Utorrent Classic, a breve rilascera la versione stabile che andrà a correggere il problema, non vi sono notizie invece inerenti Utorrent Web. 

Fonte ed approfondimenti: utorrent: various JSON-RPC issues resulting in remote code execution, information disclosure, etc.

Articoli Correlati

BitLocker è veramente sicuro? Ecco 4 pro e contro

FIX DXGI_ERROR_DEVICE_REMOVED in Windows

Esploriamo la minaccia di Spectre 2