Los investigadores del proyecto Google Zero descubrieron dos vulnerabilidades graves de ejecución remota de código en versiones populares de las versiones web y de escritorio de BitTorrent de uTorrent. Los piratas informáticos pueden aprovechar estas dos vulnerabilidades para ver el historial de descarga o ejecución de malware en la computadora de un usuario.
El investigador de seguridad Tavis Ormandy ha tenido que esperar 90 desde que notificó a uTorrent para anunciar sus hallazgos a los usuarios.
Anuncio de Tavis Ormandy en Twitter.
Según Ormandy, las vulnerabilidades de la versión de escritorio y la versión web de uTorrent están relacionadas con varios problemas JSON-RPC. Ambos usan una interfaz web para mostrar contenido web.
Al ocultar comandos (descargar malware en la carpeta de inicio de la computadora o acceder a la información de descarga del usuario) dentro de las páginas web e interactuar con los servidores RPC de uTorrent, un atacante con un sitio web falso podría aprovechar la vulnerabilidad del lado del cliente.
BitTorrent dijo que la vulnerabilidad se solucionó en la última versión beta de la aplicación uTorrent para Windows para escritorio. En los próximos días se lanzará un parche para los clientes existentes.
Para abordar esta vulnerabilidad, los usuarios pueden descargar una versión vulnerable de la versión de escritorio 3.5.3.44352 (http://www.utorrent.com/downloads/complete/track/beta/os/win).
Ver más:
- El código fuente para iOS se revela en GitHub como ‘bienes raíces’, este es el momento de revelar la información más grande de la historia
- ¿Cómo proteger los puertos de red de alto riesgo?
- Microsoft lanzó un parche de emergencia para Windows, deshabilitó el parche Spectre, lo que provocó una caída en el rendimiento del sistema
- Vulnerabilidades críticas descubiertas en Electron Framework, Skype, Slack, Twitch y una serie de aplicaciones afectadas
vulnerabilidades de malware
Los investigadores del proyecto Google Zero descubrieron dos graves vulnerabilidades de ejecución remota de código en versiones populares de las versiones web y de escritorio de BitTorrent de uTorrent. Los piratas informáticos pueden aprovechar estas dos vulnerabilidades para ver el historial de descarga o ejecución de malware en la computadora de un usuario.
El investigador de seguridad Tavis Ormandy ha tenido que esperar 90 desde que notificó a uTorrent para anunciar sus hallazgos a los usuarios.
Anuncio de Tavis Ormandy en Twitter.
Según Ormandy, las vulnerabilidades de la versión de escritorio y la versión web de uTorrent están relacionadas con varios problemas JSON-RPC. Ambos usan una interfaz web para mostrar contenido web.
Al ocultar comandos (descargar malware en la carpeta de inicio de la computadora o acceder a la información de descarga del usuario) dentro de las páginas web e interactuar con los servidores RPC de uTorrent, un atacante con un sitio web falso podría aprovechar la vulnerabilidad del lado del cliente.
BitTorrent dijo que la vulnerabilidad se solucionó en la última versión beta de la aplicación uTorrent para Windows para escritorio. En los próximos días se lanzará un parche para los clientes existentes.
Para abordar esta vulnerabilidad, los usuarios pueden descargar una versión vulnerable de la versión de escritorio 3.5.3.44352 (http://www.utorrent.com/downloads/complete/track/beta/os/win).
Ver más:
- El código fuente para iOS se revela en GitHub como ‘bienes raíces’, este es el momento de revelar la información más grande de la historia
- ¿Cómo proteger los puertos de red de alto riesgo?
- Microsoft lanzó un parche de emergencia para Windows, deshabilitó el parche Spectre, lo que provocó una caída en el rendimiento del sistema
- Vulnerabilidades críticas descubiertas en Electron Framework, Skype, Slack, Twitch y una serie de aplicaciones afectadas