Wireshark может прекратить работу из-за файлов трассировки вредоносных пакетов

Wireshark может прекратить работу из-за файлов трассировки вредоносных пакетов

В Wireshark исправлены уязвимости, позволяющие удаленно вызвать отказ в облуживании.

Разработчики программного решения для анализа трафика Wireshark исправили в своем продукте три уязвимости, позволявшие удаленному атакующему вызвать аварийное завершение работы уязвимой установки. Как сообщили исследователи компании Cisco, PoC-эксплоит для уязвимостей находится в открытом доступе.

Уязвимости CVE-2018-16056, CVE-2018-16057 и CVE-2018-16058 затрагивают три компонента Wireshark – диссекторы Bluetooth Attribute Protocol (ATT), Radiotap и Audio/Video Distribution Transport Protocol (AVDTP) соответственно. Для их эксплуатации атакующий должен внедрить в сеть особым образом сконфигурированные пакеты, которые затем будут обработаны уязвимым приложением. В качестве альтернативы злоумышленник может обманом заставить жертву открыть файл трассировки вредоносного пакета.

«С помощью вводящих в заблуждение инструкций атакующий может убедить пользователя открыть файл трассировки вредоносного пакета. Для того чтобы внедрить вредоносные пакеты для синтаксического анализа программой Wireshark, атакующему может понадобиться доступ к доверенной внутренней сети, в которой находится атакуема система», - пояснили эксперты Cisco. По словам специалистов, необходимость иметь доступ к сети уменьшает шансы злоумышленников на успешную атаку.

Пользователям Wireshark рекомендуется обновить свои установки до версий 2.6.3, 2.4.9 или 2.2.17.

Устали от того, что Интернет знает о вас все?

Присоединяйтесь к нам и станьте невидимыми!