В mIRC обнаружена критическая уязвимость

image

Теги: mIRC, IRC, уязвимость

Уязвимость позволяет выполнять на системе произвольные команды, в том числе загружать и выполнять вредоносное ПО.

В IRC-клиенте mIRC для Windows обнаружена уязвимость (CVE-2019-6453), позволяющая выполнять на системе произвольные команды, в том числе загружать и выполнять вредоносное ПО. Для ее эксплуатации атакующему достаточно заставить жертву (например, с помощью фишинга) открыть нужную web-страницу.

Приложение mIRC представляет собой клиент для обмена сообщениями в режиме реального времени по протоколу Internet Relay Chat (IRC). С его помощью пользователи могут подключаться к серверу IRC для общения между собой и обмена ссылками и медиафайлами.

После установки на компьютере mIRC создает три схемы URI (irc:, ircs: и mircurl:), которые могут использоваться как ссылки для запуска mIRC и автоматически подключаться к определенному серверу. К примеру, при нажатии на irc://irc.undernet.org/ клиент автоматически подключится к серверу irc.undernet.org.

Исследователи безопасности компании ProofOfCalc обнаружили в mIRC уязвимость, позволяющую внедрять команды в вышеупомянутые схемы URI. Проблема затрагивает версии клиента до 7.55 (исправленная версия 7.55 была выпущена 8 февраля текущего года).

«Клиент mIRC уязвим к инъекции аргумента через связанные обработчики протоколов URI, некорректно экранирующие свои параметры. С помощью доступных параметров командной строки атакующий может удаленно загрузить конфигурационный файл и автоматически запустить произвольный код», - пояснили исследователи.

Поскольку уязвимость очень легко проэксплуатировать, а исследователи уже опубликовали PoC-эксплоит, пользователям mIRC настоятельно рекомендуется обновить клиент до актуальной версии.

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.