24 may 2017

Los subtítulos permiten ejecución de código (Parchea!)

Investigadores de Check Point han anunciado una nueva y sorprendente forma de ataque que puede dejar expuestos a millones de usuarios de todo el mundo, los subtítulos. Mediante un archivo de subtítulos malicioso descargado por el reproductor de medios del usuario el atacante podrá tomar el control total del sistema. Se ven afectadas plataformas de reproducción de vídeo y streaming tan populares como VLC, Kodi (XBMC), Popcorn-Time y strem.io, aunque también puede afectar a otros sistemas.
Se estiman hasta 200 millones de instalaciones de reproductores afectados lo que según los investigadores estiman que puede convertirse en una de las vulnerabilidades más difundidas, de fácil acceso y de resistencia cero de los últimos años.

Según Check Point esta vulnerabilidad abre un Nuevo vector de ataque desconocido hasta el momento: cuando un reproductor multimedia carga los subtítulos de una película. Los repositorios de subtítulos se consideran, en la práctica, como una fuente fiable por el usuario o el reproductor. Sin embargo, la investigación realizada revela que pueden manipularse para conseguir que un archivo de subtítulos alcance la mayor puntuación para de esa forma sea servido al usuario. Incluso en aplicaciones que obtienen los subtítulos de forma automática desde Internet podrá ser posible construir ataques sin interacción del usuario.

El problema reside del tratamiento que los reproductores multimedia realizan de los archivos de subtítulos y del gran número de formatos de subtítulos. En la actualidad hay más de 25 formatos diferentes de subtítulos, cada uno con sus propias características. La necesidad de tratar múltiples formatos al final conlleva diferentes vulnerabilidades.

En el aviso de Check Point confirman la existencia de vulnerabilidades en VLC, Kodi, Popcorn Time y Stremio. Aunque creen que otros reproductores multimedia también pueden tener fallos similares. También aseguran que algunos de los problemas se han corregido, pero aun hay algunos bajo investigación. Para permitir a los desarrolladores corregir todas las vulnerabilidades no han ofrecido mayores detalles técnicos.

Para demostrar las vulnerabilidades y el alcance que pueden tener han publicado un vídeo en el que se muestra como un atacante puede llegar a tomar el control del ordenador en el momento en que se cargan los subtítulos.

Los reproductores afectados han publicado actualizaciones para corregir estos problemas, aunque como comentábamos antes es posible que en breve publiquen nuevas versiones.

Fuente: Hispasec

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!