Apollon
Заблокирован
- Регистрация
- 07.09.17
- Сообщения
- 5.309
- Реакции
- 1.010
- Репутация
- 1.625
Обратите внимание, если вы хотите провести сделку с данным пользователем, на то, что он заблокирован!
Обязательно используйте услуги гаранта и не переводите денежные средства данному пользователю первым.
You must be registered for see images attach
Проблема затрагивает десктопную версию uTorrent для Windows и более новый продукт uTorrent Web.
В двух версиях одного из самых популярных BitTorrent-клиентов uTorrent обнаружена уязвимость, позволяющая злоумышленнику выполнить код на атакуемой системе, получить доступ к загружаемым файлам и следить за историей загрузок. Проблема, обнаруженная исследователем Google Project Zero Тэвисом Орманди (Tavis Ormandy), затрагивает десктопную версию uTorrent для Windows и более новый продукт uTorrent Web.
Благодаря уязвимости любой посещаемый пользователем сайт может контролировать ключевые функции клиента. Наибольшую угрозу представляют сайты, которые могут проэксплуатировать уязвимость для загрузки вредоносного кода в папку запуска Windows, откуда он автоматически запустится после следующей загрузки компьютера. Каждый посещаемый пользователем сайт также может получать доступ к скачанным файлам и истории загрузок.
Уязвимость была исправлена в бета-версии uTorrent для Windows, но пользователи финальной сборки пока еще не получили патч. Исправленную версию uTorrent/BitTorrent 3.5.3.44352 можно загрузитьотсюда, а широкой общественности обновление придет автоматически в течение нескольких дней. Пользователям uTorrent Web настоятельно рекомендуется обновиться до актуальной сборки 0.12.0.502.
Орманди опубликовал PoC-эксплоиты для уязвимости как вuTorrentдля Windows, так и вuTorrent Web. Эксплоиты используют технику, известную как «повторная привязка DNS» или DNS-rebinding. Напомним, ранее Орманди такжесообщало похожей уязвимости в BitTorrent-клиенте Transmission.
Способов обхода уязвимости не существует, поэтому пользователям рекомендуется временно прекратить работу с uTorrent до установки обновления.
DNS-rebinding – атака, предполагающая привязку нового произвольного IP-адреса в рамках одной сессии после изначального определения соответствия домена и IP-адреса.