BUGS:

Se conoce como “bug” cualquier fallo de programación que pueda ser aprovechado por un posible atacante.

Aquí trataremos únicamente de los bugs que afectan a los programas más utilizados en el irc, o en relación con él, dado que el tema es muy extenso y excede el propósito de ésta sección.


****Denegación de servicio en mIRC

-Se ha descubierto una nueva vulnerabilidad en mIRC, que puede ser explotada para provocar una denegación de servicio durante una comunicación por DCC.

-mIRC es uno de los clientes de IRC (Internet Relay Chat) para entornos Windows más populares entre los usuarios de dicho servicio y DCC es un protocolo utilizado para el intercambio de archivos con otros usuarios a través de IRC.

-La vulnerabilidad descubierta se debe a un error durante el proceso peticiones DCC, que puede ser explotado para interrumpir la ejecución del cliente del usuario. No se ha querido dar una información más detallada acerca de la naturaleza del problema que permite este ataque, aunque se sabe que acepta a todas las versiones 6.x, incluida la recientemente lanzada 6.11.

-Se tiene constancia de que hay código de explotación de esta vulnerabilidad circulando por la red, y que está siendo utilizado de forma activa contra canales (tirando a todos los ops para conseguir hacerse con ellos) y usuarios.-Se recomienda actualizar la versión del mirc al 6.12.

http://www.mirces.es

-Mientras no lo tengamos actualizado se recomienda ignorar las peticiones DCC de todos los usuarios excepto de los de confianza. Si se quiere cortar por lo sano, se pueden ignorar todas las peticiones DCC, con tan sólo escribir este comando:

-/ignore -wd *



****MSN Chat**** -=Grave problema de seguridad=-

-Esta nueva vulnerabilidad podría permitir la ejecución de comandos en usuarios que utilicen MSN Messenger, MSN Chat y Exchange Instant Messenger.MSN Chat Control, MSN Messenger en sus versiones 4.5 y 4.6, y Exchange

-Instant Messenger 4.5 y 4.6 están afectados por un problema de seguridad que podría permitir a un atacante ejecutar comandos en la máquina de la víctima. Para ello el atacante utiliza la posibilidad de causar un desbordamiento de búfer en "ResDLL", un parámetro del control ActiveX MSN Chat, con ello conseguiría la ejecución de código en la máquina afectada con los privilegios del usuario atacado.

Microsoft ha publicado el correspondiente parche con el fin de paliar esta vulnerabilidad en la dirección:

http://www.microsoft.com/Downloads/Release.asp?ReleaseID=38790

Igualmente Microsoft ofrece a disposición de sus usuarios versiones corregidas para el software afectado.

MSN Chat control:

http://chat.msn.com

MSN Messenger:

http://messenger.msn.com/download/download.asp?client=1&update=1

u

Exchange Instant Messenger:

http://www.microsoft.com/Exchange/downloads/2000/IMclient.asp



**** mIRC 5.9 Y versiones anteriores**** -= Desbordamiento de búfer =-

-Las versiones de mIRC previas a la 6.0 contienen un desbordamiento de búfer que permite la ejecución de código arbitrario en la máquina del cliente.

-Si el cliente mIRC se conecta a un servidor de IRC malicioso, y éste envía un cambio de nick de cliente de más de 100 bytes, se produce un desbordamiento de búfer que permite la ejecución de código arbitrario en la máquina del usuario

-Para poder explotar la vulnerabilidad es preciso conectarse a un servidor malicioso. Un atacante lo bastante determinado lo puede conseguir fácilmente, mediante ingeniería social o utilizando una URL del tipo "irc://" en una página web o en un mensaje de correo en formato HTML, sobre todo si se utilizar Microsoft Outlook o o Microsoft Internet Explorer.

-¿Cómo solucionarlo?

-Actualizando nuestra versión de mIRC.


**** mIRC 6.0 **** -= Nacido inseguro =-

-mIRC 6.0 contiene un fallo de seguridad, por traer como opcion predefinida en server dde.

-¿Cómo solucionarlo?

-Ir a opciones general servers y desactivar la opcion dde.



**** XCHAT **** -= Soy un bot =-

-Las versiones de XCHAT anteriores a la 1.8.7 son susceptibles a una vulnerabilidad por medio de la cual un atacante remoto puede enviar comandos arbitrarios al servidor de IRC al que la víctima esté conectada, haciéndose pasar por ella.

-Las versiones de XCHAT previas a la 1.8.7 contienen una vulnerabilidad que permite que un atacante malicioso envíe comandos a una víctima que, a su vez, los enviará al servidor al que está conectado. Es decir, un atacante puede conseguir que un XCHAT víctima envíe a su servidor los comandos que desee.

-El problema radica en la expansión de caracteres en el gestor CTCP PING.

-Inyectando un %010 en la petición CTCP PING, el atacante consigue que el ping de respuesta conste de dos líneas, la segunda de las cuales será interpretada por el servidor como otro comando proveniente de la víctima. Dicho comando enviado al servidor puede realizar acciones arbitrarias.

-¿Cómo solucionarlo?

-Se recomienda a todos los usuarios de XCHAT que actualicen a la versión 1.8.7 o superior. Si eso no es posible, deben ejecutar el comando:

/set percascii 0

para desactivar la expansión de caracteres.

Volver