I ricercatori del Google Project Zero sono particolarmente attivi in questi giorni, infatti hanno annunciato di aver scoperto numerose vulnerabilità di sicurezza nel client Utorrent Web.
Utorrent Web e non solo
La maggior parte delle vulnerabilità riguardano Utorrent Web ma, in minima parte, vi sono alcune di queste che affliggono anche la versione classica di Utorrent.
Com’è noto entrambi i client espongono un RPC server con conseguente porta 10000 aperta per Utorrent Classic e la porta 19575 per il client Web, il ricercatore indica inoltre che è possibile nascondere le operazioni con il server RPC in una normale pagine web creata ad hoc.
I passaggi elencati dal ricercatore sono:
- Ottenere il “segreto di autenticazione” del server RPC contenuto all’interno della webroot per “ottenere il controllo completo del servizio RPC” e intrinsecamente sul client Web di uTorrent
- Scaricare il malware sul computer dell’utente.
- Cambiare il percorso della cartella predefinita di download (ad esempio può esser impostata la cartella / Startup in modo che tutto ciò che viene scaricato dal programma venga eseguito automaticamente al prossimo avvio).
Bittorrent ha rilasciato una versione beta di Utorrent Classic, a breve rilascera la versione stabile che andrà a correggere il problema, non vi sono notizie invece inerenti Utorrent Web.
Fonte ed approfondimenti: utorrent: various JSON-RPC issues resulting in remote code execution, information disclosure, etc.