viernes, 17 de octubre de 2003

Actualización de mIRC para evitar vulnerabilidad

El autor de mIRC ha publicado una actualización de su programa, que
soluciona la grave vulnerabilidad (anunciada recientemente por Hispasec)
en las comunicaciones DCC.

mIRC es un cliente de IRC para Windows, creado por Khaled Mardam-Bey,
y que goza de gran popularidad. DCC es un protocolo utilizado para el
intercambio de archivos con otros usuarios, a través de IRC.

En el último fin de semana se descubrió una grave vulnerabilidad en
las versiones recientes de mIRC, que permiten a cualquier usuario del
IRC el realizar un DoS (Denegación de servicio) sobre cualquier otro
usuario. La vulnerabilidad, cuyos detalles son públicos y se está
explotando de forma muy activa, fue descrita en un boletín anterior,
en este mismo medio.

Khaled Mardam-Bey, el autor del mIRC, acaba de publicar en su web una
actualización del programa: la versión 6.12. Se recomienda a todos los
usuarios de mIRC que actualicen a la nueva versión con la mayor premura
posible.

En previsión de que el sitio web original del mIRC esté saturado y haya
que recurrir a sitios de descarga alternativa, el hash MD5 del fichero
original parece ser "e4be097180f95967b48209381589d1e2". Es conveniente
verificarlo si la descarga se realiza desde un sitio no oficial.

Los usuarios que hayan utilizado el "apaño" del boletín anterior,
ignorar los "DCC's" a través del comando "/ignore -wd *", pueden
reactivar estas funcionalidades a ejecutando el comando
"/ignore -wrd *".


Jesús Cea Avión
jcea@hispasec.com


Más información:

mIRC
http://www.mirc.com/

mIRC DCC Exploit
http://www.irchelp.org/irchelp/mirc/exploit.html

12/10/2003 - Denegación de servicio en mIRC
http://www.hispasec.com/unaaldia/1813

01/10/2003 - Vulnerabilidad por desbordamiento de búfer en mIRC
http://www.hispasec.com/unaaldia/1802

[NT] mIRC USERHOST Buffer Overflow
http://www.derkeiler.com/Mailing-Lists/Securiteam/2003-09/0092.html