Виммельбух, 4, перетяжка
Виммельбух, 4, перетяжка
Виммельбух, 4, перетяжка

В веб- и Windows-клиентах uTorrent обнаружены уязвимости

Новости

В веб- и Windows-клиентах uTorrent обнаружены уязвимости, позволяющие красть пользовательские данные и загружать в атакуемую систему произвольные файлы. Взлом осуществим в том случае, когда программа запущена с настройками по умолчанию.

2К открытий2К показов

Исследователь из Google Project Zero Тэвис Орманди (Tavis Ormandy) нашёл несколько серьёзных багов в веб- и Windows-версиях одного из самых популярных торрент-клиентов uTorrent. Через них злоумышленники могут собирать данные о последних скачанных файлах пользователей и произвольно загружать вредоносное ПО в атакуемую систему.

Уязвимости были исследованы ещё в ноябре, тогда же BitTorrent получила соответствующий отчёт. Однако в течение 90 дней от компании не поступило никакой реакции. В связи с этим, 31 января 2018 года детали находки были обнародованы.

Особенности

Взлом осуществим при условии, что uTorrent функционирует с настройками по умолчанию, то есть подключён к портам 10000 (uTorrent Classic) или 19575 (веб-версия) сервера HTTP RPC с активированным обработчиком /proxy/.

Самым слабым звеном оказался uTorrent Web, в контуре которого хакер может:

  • получить полный контроль над сервером RPC, а соответственно, и над самим веб-клиентом;
  • загружать вредоносное ПО на пользовательский компьютер;
  • изменять загрузочную директорию по умолчанию, что позволяет, например, автоматически запускать зловредный код из папки /Startup при следующей загрузке системы.
На данный момент этот блок не поддерживается, но мы не забыли о нём!Наша команда уже занята его разработкой, он будет доступен в ближайшее время.

Клиент uTorrent Classic уязвим в меньшей степени: через него злоумышленнику удастся разве что выудить список последних скачанных файлов и произвольно извлечь какие-то скачанные данные с пользовательского диска.

BitTorrent уже выпустила патч, закрывающий обнаруженные бреши в uTorrent Classic. Бета-версия «заплатки» и примечания к выпуску доступны на официальной странице обновления. А как самому эксплуатировать уязвимость с папкой автозагрузки, рассказал один из пользователей Geektimes.

Следите за новыми постами
Следите за новыми постами по любимым темам
2К открытий2К показов