В популярных видеоплеерах обнаружена уязвимость, позволяющая удаленно выполнить код.
То, как видеоплееры загружают и обрабатывают файлы с субтитрами для фильмов, может помочь хакерам выполнить код и получить контроль над атакуемой системой. Как сообщают эксперты компании Check Point, злоумышленники могут заставить жертву открыть в своем плеере особым образом сконфигурированный файл и тем самым заполучить контроль над ее компьютером.
В опубликованном ниже видео исследователи продемонстрировали атаку с эксплуатацией обнаруженной ими ранее неизвестной уязвимости.
Уязвимость затрагивает такие популярные стриминговые платформы, как VLC, Kodi, PopcornTime и Stremio. По данным Check Point, в настоящее время уязвимое ПО используют порядка 200 млн видеоплееров и стримеров. VLC и PopcornTime уже исправили проблему, а Kodi и Stremio все еще работают над патчем. Эксперты протестировали на наличие уязвимости только вышеупомянутые платформы, однако не исключают ее существование и в других плеерах. Check Point пообещала опубликовать PoC-эксплоит, когда остальные производители выпустят обновления.
Большинство пользователей получают субтитры из специального репозитория, куда кто угодно может загрузить вредоносный файл. Порталы ранжируют субтитры по их популярности, что на руку злоумышленникам. Хакеры могут «накрутить» популярность своего файла, поэтому он будет загружаться пользователями чаще остальных, и стриминговые сервисы наподобие Stremio и PopcornTime будут предпочитать их легитимным.
Одно найти легче, чем другое. Спойлер: это не темная материя