Уязвимость позволяет выполнять на системе произвольные команды, в том числе загружать и выполнять вредоносное ПО.
В IRC-клиенте mIRC для Windows обнаружена уязвимость (CVE-2019-6453), позволяющая выполнять на системе произвольные команды, в том числе загружать и выполнять вредоносное ПО. Для ее эксплуатации атакующему достаточно заставить жертву (например, с помощью фишинга) открыть нужную web-страницу.
Приложение mIRC представляет собой клиент для обмена сообщениями в режиме реального времени по протоколу Internet Relay Chat (IRC). С его помощью пользователи могут подключаться к серверу IRC для общения между собой и обмена ссылками и медиафайлами.
После установки на компьютере mIRC создает три схемы URI (irc:, ircs: и mircurl:), которые могут использоваться как ссылки для запуска mIRC и автоматически подключаться к определенному серверу. К примеру, при нажатии на irc://irc.undernet.org/ клиент автоматически подключится к серверу irc.undernet.org.
Исследователи безопасности компании ProofOfCalc обнаружили в mIRC уязвимость, позволяющую внедрять команды в вышеупомянутые схемы URI. Проблема затрагивает версии клиента до 7.55 (исправленная версия 7.55 была выпущена 8 февраля текущего года).
«Клиент mIRC уязвим к инъекции аргумента через связанные обработчики протоколов URI, некорректно экранирующие свои параметры. С помощью доступных параметров командной строки атакующий может удаленно загрузить конфигурационный файл и автоматически запустить произвольный код», - пояснили исследователи.
Поскольку уязвимость очень легко проэксплуатировать, а исследователи уже опубликовали PoC-эксплоит, пользователям mIRC настоятельно рекомендуется обновить клиент до актуальной версии.
Гравитация научных фактов сильнее, чем вы думаете