Home Reti & Mobile uTorrent. Gestiamo questa vulnerabilità.

uTorrent. Gestiamo questa vulnerabilità.

4 minuti di lettura
0
2,272
Canale Sicurezza - uTorrent

uTorrent. Nuova vulnerabilità in rete.

Le vulnerabilità sulla sicurezza sono ormai argomento di primaria importanza e non solo nel mondo dell’IT. Una vulnerabilità cruciale, nel popolare software di download uTorrent, sta facendo parlare di se in ambito cybersecurity.

Tavis Ormandy, un ricercatore di Google Project Zero, ha rilevato una remote code execution vulnerabilities nella versione desktop di uTorrent, Bit Torrent e uTorrent Web Windows, a dicembre 2017. Ha segnalato subito dopo il problema a BitTorrent Inc. Questa vulnerabilità non riguarda gli Utenti Android e Mac.

uTorrent. Come agisce?

Le porte utilizzate da uTorrent sono 10000 e 19575 per l’host del server RPC HTTP. Queste porte aiutano gli utenti ad accedere a queste app su qualsiasi browser, ma questi server RPC possono consentire agli aggressori di assumere il controllo remoto dell’applicazione torrent con un input minimo da parte dell’utente.

Questa vulnerabilità in uTorrent può essere sfruttata utilizzando un metodo di hacking chiamato rebinding DNS. Con un attacco di rebinding DNS, gli hacker inseriscono codice dannoso sul computer di un utente quando quell’utente interagisce con un sito Web anonimo. Ad esempio, un utente malintenzionato può creare un sito Web dannoso e assegnargli lo stesso nome DNS dell’indirizzo IP locale del computer che esegue uTorrent.

uTorrent. Come agire?

Subito dopo uTorrent ha rilasciato una serie di patches per risolvere questo importante problema di sicurezza. Eccole elencate di seguito:

  • stable 3.5.3.44358
  • beta 3.5.3.44352
  • Web 0.12.0.502

Ottimizza l’elenco dei software approvati dell’azienda per ridurre al minimo gli attacchi.

Le vulnerabilità su applicazioni di terze parti come uTorrent sono un buon promemoria per rivalutare l’elenco di software approvato dell’azienda. Inserendo nella black list i software che non sono necessari all’azienda puoi ridurre al minimo l’esposizione vulnerabilità critiche della sicurezza.

È necessario definire chiaramente quali applicazioni possono essere installate all’interno della propria rete tramite blacklist e software di whitelisting. Desktop Central, la soluzione di ManageEngine per la gestione dei desktop, ha la funzionalità di software prohibition che consente di bloccare determinate applicazioni. Una volta definito l’elenco dei software proibiti, Desktop Central può avvisarti quando tali programmi vengono rilevati all’interno della rete e disinstallarli automaticamente.

Mobile Device Manager Plus aiuta invece nella gestione delle applicazioni mobili (MAM), consentendoti di inserire nella blacklist e nella whitelist app sui dispositivi degli utenti.

Ti interessa provare la versione demo gratuita di Desktop Central? Puoi scaricarla gratuitamente dal nostro sito: http://www.manageengine.it/desktop-central/ se invece vuoi maggiori informazioni di carattere tecnico o commerciale puoi contattare gli specialisti Bludis allo 0643230077 o inviare una e-mail a sales@bludis.it

  • Talk to Bludis!

    Talk to Bludis!

    Parlaci, esplora le nostre soluzioni, scoprici da vicino. Perché partecipare Perché non è …
  • Malicious activity.

    Malicious activity. Fattori influenzanti.

    Malicious activity. Fattori influenzanti. Ci sono quattro fattori che possono influenzare …
  • Smart building.

    Smart building. Miglioriamoli!

    Smart building. Miglioriamoli! C’è uno slancio sempre crescente dietro ai proprietar…
Altri articoli correlati
  • Talk to Bludis!

    Talk to Bludis!

    Parlaci, esplora le nostre soluzioni, scoprici da vicino. Perché partecipare Perché non è …
  • Malicious activity.

    Malicious activity. Fattori influenzanti.

    Malicious activity. Fattori influenzanti. Ci sono quattro fattori che possono influenzare …
  • Malicious Insiders.

    Malicious Insiders. Portrait of…

    Malicious Insiders. Portrait of… Mentre le aziende spendono una buona quantità di denaro p…
Altri articoli da Redazione
  • Talk to Bludis!

    Talk to Bludis!

    Parlaci, esplora le nostre soluzioni, scoprici da vicino. Perché partecipare Perché non è …
  • Malicious activity.

    Malicious activity. Fattori influenzanti.

    Malicious activity. Fattori influenzanti. Ci sono quattro fattori che possono influenzare …
  • Malicious Insiders.

    Malicious Insiders. Portrait of…

    Malicious Insiders. Portrait of… Mentre le aziende spendono una buona quantità di denaro p…
Altri articoli in Reti & Mobile

Leggi anche

Talk to Bludis!

Parlaci, esplora le nostre soluzioni, scoprici da vicino. Perché partecipare Perché non è …