______________________________________________________________________________________________________________

HackFix.ru - информационный портал,рассказывающий о событиях в области защиты информации,
взломах,инструментах аудита,программировании для пентестеров!

В mIRC обнаружена критическая уязвимость

В IRC-клиенте mIRC для Windows обнаружена уязвимость (CVE-2019-6453), позволяющая выполнять на системе произвольные команды, в том числе загружать и выполнять вредоносное ПО. Для ее эксплуатации атакующему достаточно заставить жертву (например, с помощью фишинга)открыть нужную web-страницу.

Приложение mIRC представляет собой клиент для обмена сообщениями в режиме реального времени по протоколу Internet Relay Chat (IRC). С его помощью пользователи могут подключаться к серверу IRC для общения между собой и обмена ссылками и медиафайлами.

После установки на компьютере mIRC создает три схемы URI (irc:, ircs: и mircurl:), которые могут использоваться как ссылки для запуска mIRC и автоматически подключаться к определенному серверу. К примеру, при нажатии на irc://irc.undernet.org/ клиент автоматически подключится к серверу irc.undernet.org.

Исследователи безопасности компании ProofOfCalc обнаружили в mIRC уязвимость, позволяющую внедрять команды в вышеупомянутые схемы URI. Проблема затрагивает версии клиента до 7.55 (исправленная версия 7.55 была выпущена 8 февраля текущего года).

«Клиент mIRC уязвим к инъекции аргумента через связанные обработчики протоколов URI, некорректно экранирующие свои параметры. С помощью доступных параметров командной строки атакующий может удаленно загрузить конфигурационный файл и автоматически запустить произвольный код», — пояснили исследователи.

Поскольку уязвимость очень легко проэксплуатировать, а исследователи уже опубликовали PoC-эксплоит, пользователям mIRC настоятельно рекомендуется обновить клиент до актуальной версии.

источник

Добавить комментарий

Ваш e-mail не будет опубликован.

______________________________________________________________________________________________________________
^ Наверх