Home Reti & Mobile uTorrent. Gestiamo questa vulnerabilità.

uTorrent. Gestiamo questa vulnerabilità.

4 minuti di lettura
0
3,656
Canale Sicurezza - uTorrent

uTorrent. Nuova vulnerabilità in rete.

Le vulnerabilità sulla sicurezza sono ormai argomento di primaria importanza e non solo nel mondo dell’IT. Una vulnerabilità cruciale, nel popolare software di download uTorrent, sta facendo parlare di se in ambito cybersecurity.

Tavis Ormandy, un ricercatore di Google Project Zero, ha rilevato una remote code execution vulnerabilities nella versione desktop di uTorrent, Bit Torrent e uTorrent Web Windows, a dicembre 2017. Ha segnalato subito dopo il problema a BitTorrent Inc. Questa vulnerabilità non riguarda gli Utenti Android e Mac.

uTorrent. Come agisce?

Le porte utilizzate da uTorrent sono 10000 e 19575 per l’host del server RPC HTTP. Queste porte aiutano gli utenti ad accedere a queste app su qualsiasi browser, ma questi server RPC possono consentire agli aggressori di assumere il controllo remoto dell’applicazione torrent con un input minimo da parte dell’utente.

Questa vulnerabilità in uTorrent può essere sfruttata utilizzando un metodo di hacking chiamato rebinding DNS. Con un attacco di rebinding DNS, gli hacker inseriscono codice dannoso sul computer di un utente quando quell’utente interagisce con un sito Web anonimo. Ad esempio, un utente malintenzionato può creare un sito Web dannoso e assegnargli lo stesso nome DNS dell’indirizzo IP locale del computer che esegue uTorrent.

uTorrent. Come agire?

Subito dopo uTorrent ha rilasciato una serie di patches per risolvere questo importante problema di sicurezza. Eccole elencate di seguito:

  • stable 3.5.3.44358
  • beta 3.5.3.44352
  • Web 0.12.0.502

Ottimizza l’elenco dei software approvati dell’azienda per ridurre al minimo gli attacchi.

Le vulnerabilità su applicazioni di terze parti come uTorrent sono un buon promemoria per rivalutare l’elenco di software approvato dell’azienda. Inserendo nella black list i software che non sono necessari all’azienda puoi ridurre al minimo l’esposizione vulnerabilità critiche della sicurezza.

È necessario definire chiaramente quali applicazioni possono essere installate all’interno della propria rete tramite blacklist e software di whitelisting. Desktop Central, la soluzione di ManageEngine per la gestione dei desktop, ha la funzionalità di software prohibition che consente di bloccare determinate applicazioni. Una volta definito l’elenco dei software proibiti, Desktop Central può avvisarti quando tali programmi vengono rilevati all’interno della rete e disinstallarli automaticamente.

Mobile Device Manager Plus aiuta invece nella gestione delle applicazioni mobili (MAM), consentendoti di inserire nella blacklist e nella whitelist app sui dispositivi degli utenti.

Ti interessa provare la versione demo gratuita di Desktop Central? Puoi scaricarla gratuitamente dal nostro sito: http://www.manageengine.it/desktop-central/ se invece vuoi maggiori informazioni di carattere tecnico o commerciale puoi contattare gli specialisti Bludis allo 0643230077 o inviare una e-mail a sales@bludis.it

Altri articoli correlati
Altri articoli da Redazione
Altri articoli in Reti & Mobile

Leggi anche

Sicurezza OT. Agger di Gyala!

Sicurezza OT. Agger di Gyala! Il nuovo Regolamento Macchine 2023/1230 sarà operativo nel g…