Site icon Kiber.ba

Kritična qBittorrent RCE ranjivost-napadači ubacili malicioznu skriptu

Kritična qBittorrent RCE ranjivost-napadači ubacili malicioznu skriptu-Kiber.ba

Kritična qBittorrent RCE ranjivost-napadači ubacili malicioznu skriptu-Kiber.ba

Otkrivena je ozbiljna sigurnosna ranjivost u qBittorrentu, koja utiče na verzije 3.2.1 do 5.0.0, a koja je omogućila napadačima da izvrše daljinsko izvršavanje koda (RCE) kroz više vektora napada.

Greška, koja je ostala nezapažena od aprila 2010. godine, omogućava napadačima da ubace maliciozne skripte i izvrše proizvoljan kod na pogođenim sistemima.

Ranjivost proizilazi iz 
DownloadManagerklase qBittorrent, koja je ignorisala greške u validaciji SSL sertifikata skoro 15 godina.

Ovaj previd znači da je softver prihvatao sve sertifikate, bez obzira da li je istekao, samopotpisan ili maliciozan, omogućavajući napade čovjeka u sredini (MITM) . Evo ključnih oblasti u kojima bi se ova ranjivost mogla iskoristiti:

Izvršenje koda

Zadano ponašanje qBittorrent-a je promijenjeno tako da uključuje verifikaciju SSL certifikata sa urezivanjem 3d9e971 12. oktobra 2024., a prvo zakrpljeno izdanje, verzija 5.0.1, objavljeno je prije samo dva dana. Međutim, korisnici starijih verzija su još uvijek u opasnosti. Evo nekih preporučenih ublažavanja:

Ova ranjivost dovodi korisnike u opasnost od različitih oblika napada, od zaraze malverom do krađe podataka, pogotovo jer ga široka upotreba qBittorrenta čini glavnom metom. Nedostatak provjere valjanosti sertifikata omogućio je napadačima da izvedu MITM napade bez uobičajenih složenosti, čineći nadzor i eksploataciju lakšim.

Otkrivanje ove kritične ranjivosti u qBittorrent-u naglašava važnost redovnih ažuriranja softvera i potrebu za snažnim sigurnosnim mjerama u široko korištenim aplikacijama. Korisnici se pozivaju da ostanu na oprezu, ažuriraju svoj softver i razmotre sigurnije alternative dok se široko rasprostranjene zakrpe ne implementiraju.

Izvor: CyberSecurityNews

Exit mobile version