VLC: νέο κρίσιμο ελάττωμα ασφαλείας, τι να κάνετε για να προστατευτείτε;

Phonandroid : actu Android et High-tech

Το VLC Media Player 3.0.71 είναι το θύμα μιας νέας κρίσιμης ευπάθειας ασφαλείας. Αυτό επιτρέπει στους κακόβουλους ανθρώπους να εκτελούν τον αυθαίρετο κώδικα από απόσταση, κάτι που ενδεχομένως τους επιτρέπει να αναλάβουν τον έλεγχο τυχόν απομακρυσμένου υπολογιστή που εκτελεί αυτήν την έκδοση του προγράμματος. Οι προγραμματιστές VLC ετοιμάζουν μια επιδιόρθωση. Εν τω μεταξύ, δεν συνιστάται η χρήση του VLC 3.0.7.1.

Οι ερευνητές της κυβερνοασφάλειας από τη γερμανική κρατική υπηρεσία CERT-Bund εκδίδουν προειδοποίηση μετά την ανακάλυψη ενός κρίσιμου ελαττώματος ασφαλείας στο VLC 3.0.7.1. Το ελάττωμα επιπέδου 4/5, καταχωρημένο με την ονοματολογία CVE-2019-13615, θεωρείται ιδιαίτερα σοβαρό, ειδικά επειδή το VLC είναι μια από τις εφαρμογές με τις περισσότερες λήψεις στον κόσμο. Εφόσον είναι εγκατεστημένη αυτή η έκδοση του VLC, ένας εισβολέας μπορεί να προκαλέσει την απομακρυσμένη εκτέλεση αυθαίρετου κώδικα, την απομάκρυνση δεδομένων και την τροποποίηση αρχείων – εκτός από τη διακοπή της κανονικής λειτουργίας του μηχανήματος, είτε στα Windows 10, macOS ή Linux.

VLC Media Player: νέο κρίσιμο ελάττωμα

Τον Ιούνιο ανακαλύφθηκε ένα παρόμοιο ελάττωμα που επιτρέπει την έγχυση κώδικα στην έκδοση 3.0.6, διορθωμένη στην έκδοση 3.0.7. Η έκδοση 3.0.7.1 αναμενόταν να παρέχει διορθώσεις ασφαλείας – πριν εντοπιστεί αυτό το ζήτημα. Η VLC διασφαλίζει ότι και στις δύο περιπτώσεις, τον Ιούνιο, ή τώρα με το CVE-2019-13615, κανένα από αυτά τα ελαττώματα δεν αξιοποιείται ενεργά από τους χάκερ. Η εκμετάλλευση περιλαμβάνει μια επίθεση στο δίκτυο, στηριζόμενη στο άνοιγμα ενός τροποποιημένου απομακρυσμένου αρχείου βίντεο .mp4. Σύμφωνα με τον ιχνηλάτη που διατίθεται στον επίσημο ιστότοπο VLC, η ανάπτυξη μιας ενημέρωσης κώδικα είναι ήδη σε εξέλιξη, αλλά είναι μόλις 60% ολοκληρωμένη.

Διαβάστε επίσης: Το VLC είναι διαθέσιμο και πάλι σε smartphone Huawei

Εάν βρίσκεστε σε αυτήν την έκδοση, ενδέχεται να είστε ευάλωτοι σε αυτόν τον τύπο επίθεσης. Πώς να προστατευτείτε; Τα έγγραφα που έχουμε δει για το πώς λειτουργεί αυτή η εκμετάλλευση υποδηλώνουν ότι πρέπει να πληρούνται αρκετές προϋποθέσεις για να είναι επιτυχής μια επίθεση. Ο χρήστης πρέπει να είναι συνδεδεμένος στο Διαδίκτυο και να ανοίξει ένα απομακρυσμένο αρχείο .mp4 ή .mkv ή να καλεί απομακρυσμένους πόρους σε αυτήν την έκδοση του VLC. Ενώ περιμένετε να κυκλοφορήσει μια ενημέρωση κώδικα, είναι επομένως καλύτερο να είστε προσεκτικοί με αυτόν τον τύπο αρχείου – και, εάν είναι απαραίτητο, να το ανοίξετε με άλλο πρόγραμμα όπως το KMPlayer ή το Kodi.

Είναι επίσης δυνατό να αποκλείσετε την πρόσβαση στο δίκτυο VLC με προγράμματα όπως το Little Snitch (macOS) ή το τείχος προστασίας από ιούς.

Πηγή: Winfuture.de