To nie jest dobry dzień dla osób korzystających z odtwarzaczy multimedialnych takich jak VLC czy MPlayer. Jak wynika z najnowszych doniesień na temat znalezionych ostatnio luk - wiele programów tego typu jest podatnych na atak pozwalający na wykonanie złośliwego kodu - winnym jest natomiast mechanizm parsowania pakietów HTTP.
Podatność została znaleziona w bibliotece LIVE555 wykorzystywanej przez VLC, MPlayera i wiele innych odtwarzaczy multimedialnych. Odpowiednio spreparowany pakiet pozwala atakującemu na wysłanie porcji danych aktywujących lukę oraz powodując tzw. "buffer overflow" doprowadzający ostatecznie do wykonania określonego kodu. LIVE555 zawiera w sobie zestaw opensource'owych bibliotek C++ - współpracuje z protokołami RTP / RTCP, RTSP i SIP, które pozwalają na komunikację między klientem oraz serwerem z możliwością przetwarzania wielu formatów audio oraz wideo: MPEG, H.265, H.264, H.263 +, VP8, DV, JPEG, MPEG, AAC, AMR, AC-3 oraz Vorbis.
Znaleziona oraz opisana luka (dostępna pod sygnaturą CVE-2018-4013) wystawia miliony użytkowników programów multimedialnych wykorzystujących biblioteki LIVE555 na potencjalny atak. Ale to nie wszystko - wyposażone w nie są również urządzenia IoT, m. in. kamery, również te przemysłowe. W przypadku odtwarzaczy multimedialnych sprawa jest prosta: aktualizacja oprogramowania powinna załatwić sprawę i dostarczyć poprawkę dedykowaną luce. Niemniej, warto pamiętać o urządzeniach, w których łatanie podatności nie jest już takie proste i niestety, ale ich producenci często ociągają się ze stworzeniem potrzebnej aktualizacji wystawiając klienta / użytkownika na potencjalny atak.
Warto uważać nawet na takie "niewinne" programy jak odtwarzacze multimediów. To nie pierwszy raz gdy VLC ma takie problemy
Krytyczne podatności pozwalające atakującym na wykonanie zdalnego kodu lub uzyskanie uprawnień administratora urządzenia kojarzymy głównie z przeglądarkami lub komponentami systemów operacyjnych. Okazuje się jednak, że również takie programy jak odtwarzacze wideo mogą być wrotami dla cyberprzestępców, które odpowiednio wykorzystane mogą pozwolić im na realizację własnych celów. Warto o tym pamiętać i nie ignorować aktualizacji w tego typu programach, o ile są one dostępne. Bardzo często użytkownicy niestety zapominają o tym i uważają, że nie warto aktualizować "mniej istotnych" aplikacji, dopóki nie ma w nich nowych funkcji.
Warto też wspomnieć przy tej okazji o użytkownikach urządzeń IoT, w tym wypadku kamer korzystających z podatnej na atak biblioteki. Twórcy tego typu rozwiązań niestety zapominają o poprawkach bezpieczeństwa i nie dostarczają ich do tego typu sprzętów. Mało tego, nierzadko takie urządzenia w ogóle nie charakteryzują się usystematyzowanym systemem dostarczania dla nich poprawek. A tymczasem, wiadomo o tym, że cyberprzestępcy coraz częściej rozglądają się za sprzętami IoT, które łączą się z internetem i w niekorzystnych warunkach mogą stać się punktem pozwalającym na atak cyberprzestępców.
Bezpieczeństwo na Antyweb. Sprawdź na co warto uważać!
Hej, jesteśmy na Google News - Obserwuj to, co ważne w techu