В веб- и Windows-клиентах uTorrent обнаружены уязвимости

жучок вылезает из-за логотипа utorrent

Исследователь из Google Project Zero Тэвис Орманди (Tavis Ormandy) нашёл несколько серьёзных багов в веб- и Windows-версиях одного из самых популярных торрент-клиентов uTorrent. Через них злоумышленники могут собирать данные о последних скачанных файлах пользователей и произвольно загружать вредоносное ПО в атакуемую систему.

Уязвимости были исследованы ещё в ноябре, тогда же BitTorrent получила соответствующий отчёт. Однако в течение 90 дней от компании не поступило никакой реакции. В связи с этим, 31 января 2018 года детали находки были обнародованы.

Особенности

Взлом осуществим при условии, что uTorrent функционирует с настройками по умолчанию, то есть подключён к портам 10000 (uTorrent Classic) или 19575 (веб-версия) сервера HTTP RPC с активированным обработчиком /proxy/.

Самым слабым звеном оказался uTorrent Web, в контуре которого хакер может:

  • получить полный контроль над сервером RPC, а соответственно, и над самим веб-клиентом;
  • загружать вредоносное ПО на пользовательский компьютер;
  • изменять загрузочную директорию по умолчанию, что позволяет, например, автоматически запускать зловредный код из папки /Startup при следующей загрузке системы.

Клиент uTorrent Classic уязвим в меньшей степени: через него злоумышленнику удастся разве что выудить список последних скачанных файлов и произвольно извлечь какие-то скачанные данные с пользовательского диска.

BitTorrent уже выпустила патч, закрывающий обнаруженные бреши в uTorrent Classic. Бета-версия «заплатки» и примечания к выпуску доступны на официальной странице обновления. А как самому эксплуатировать уязвимость с папкой автозагрузки, рассказал один из пользователей Geektimes.

Источник: BleepingComputer

Ещё интересное для вас:
Тест: что вы знаете о работе мозга?
Базовый чек-лист по SEO перед сдачей сайта заказчику
Что посмотреть и куда сходить разработчку — ближайшие события