Vulnerabilidad de uTorrent: otra razón para incluir en la lista negra un software de terceros innecesario

Publicado en Gestión de TI, Todos el Apr 09, 2018

Las vulnerabilidades de seguridad se han convertido en noticias principales, y no solo en el mundo de TI. Una vulnerabilidad crucial en el popular software de descarga uTorrent es una de las últimas historias de ciberseguridad.

Tavis Ormandy, un investigador de Google Project Zero, encontró vulnerabilidades de ejecución remota de código en la versión de escritorio de Windows de uTorrent, así como la versión web de uTorrent, en diciembre de 2017. Poco después reveló la vulnerabilidad a BitTorrent Inc.

Vulnerabilidad de uTorrent: posibles hazañas

uTorrent usa los puertos 10000 y 19575 para alojar el servidor HTTP RPC. Estos puertos ayudan a los usuarios a acceder a estas aplicaciones a través de cualquier navegador, pero estos servidores RPC pueden permitir a los atacantes tomar el control de la aplicación de torrents de forma remota con una mínima intervención del usuario.

Esta última vulnerabilidad en uTorrent puede explotarse utilizando un método de piratería llamado DNS rebinding. Con un ataque de rebinding de DNS, los atacantes inyectan código malicioso en la computadora de un usuario cuando ese usuario interactúa con un sitio web anónimo. Por ejemplo, un atacante puede crear un sitio web malicioso y darle el mismo nombre DNS que la dirección IP local de la computadora que ejecuta uTorrent. Ormandy explicó este proceso en detalle en su prueba de concepto.

Desde que se reveló esta vulnerabilidad, uTorrent ha lanzado los siguientes parches para abordar este problema de seguridad:

uTorrent estable 3.5.3.44358 uTorrent beta 3.5.3.44352 uTorrent Web 0.12.0.502 Obtenga más información sobre estas actualizaciones de uTorrent.

Ajuste la lista de software aprobado de su empresa para minimizar los vectores de ataque

Las vulnerabilidades a aplicaciones de terceros como uTorrent son un buen recordatorio para reevaluar la lista de software aprobado de su empresa. Al incluir en la lista negra un software que no es necesario para su empresa, puede minimizar la exposición de su organización a las vulnerabilidades de seguridad críticas.

Defina claramente qué aplicaciones se pueden instalar dentro de su red mediante la lista negra y el software de lista blanca. Desktop Central, nuestra solución de administración de escritorio, viene con funciones de prohibición de software que le permiten bloquear aplicaciones particulares. Una vez que haya definido su lista de software prohibido, Desktop Central puede alertarlo cuando se detecten esos programas dentro de su red y desinstalarlos automáticamente. Mobile Device Manager Plus, por otro lado, ayuda en la administración de aplicaciones móviles (MAM), lo que le permite incluir listas negras y listas blancas en los dispositivos de los usuarios.

Descargue Desktop Central para proteger sus servidores, computadoras portátiles y computadoras de escritorio.

Descargue Mobile Device Manager Plus para poner en la lista negra las aplicaciones no deseadas en los dispositivos móviles.

Publicado en Gestión de TI, Todos el Apr 09, 2018