Reportan una vulnerabilidad en uTorrent que permite ejecutar código malicioso de manera remota

Reportan una vulnerabilidad en uTorrent que permite ejecutar código malicioso de manera remota

Reportan una vulnerabilidad en uTorrent que permite ejecutar código malicioso de manera remota - utorrent-logo

Una de las principales aplicaciones para descarga de torrents es uTorrent. Tal vez la hayas utilizado o quizá la estes utilziando ahora mismo, sin embargo, a pesar de su fama y años en el mercado, investigadores de seguridad informática han encontrado un agujero de seguridad que pondría en riesgo a los millones de usuarios que actualmente tiene.

 

Tavis Ormandy, investigador de seguridad de Project Zero de Google, es la persona que ha dado a conocer el error de uTorrent, que afecta tanto a la versión clásica como a la versión web. En una entrada, Ormandy explica que el gestor de torrents podría servir como un medio para que hackers puedan ejecutar código remoto, usando su función de control remoto, ya que un simple reenlace del DNS permitirá detonar en la infección de una computadora.

 

Este es el bug principal que compromete la seguridad en ambas versiones de uTorrent:

 

De forma predeterminada, uTorrent crea un servidor HTTP RPC en el puerto 10000 (uTorrent classic) o 19575 (uTorrent web). Existen numerosos problemas con estos servidores RPC que pueden ser explotados por cualquier sitio web usando XMLHTTPRequest (). Para ser claros, visitar * cualquier * sitio web es suficiente para comprometer estas aplicaciones.

 

Puedes conocerlo ampliamente visitando este enlace.

 

Ormandy señala que si bien BitTorrent, desarrolladora de este programa, ha aplicado un parche, este es insuficiente ya que solamente se han encargado de añadir un segundo token que de todas formas no previene el reelance de las DNS, ya que lo único que este arreglo hizo fue inutilizar el exploit de Ormandy.

 

Finalmente BitTorrento declaró que ya tenían conocimiento de estos agujeros de seguridad desde el 4 de diciembre pasado, y que desde entonces han estado trabajando para eliminarlos. La firma asegura que ya no se encuentran rastros de ellos en la más reciente versión beta, lanzada el 16 de febrero y que el resto de los usuarios deberá recibir la actualización para mitigar el error en los próximos días.

 

 

 

Fuente: TorrentFreak.