Chat-Client mIRC ist für bösartige URLs empfänglich

  • IRC

  • mad.de
  • 1178 Aufrufe 0 Antworten

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Chat-Client mIRC ist für bösartige URLs empfänglich

    In der Theorie müssten mIRC-Nutzer nur auf einen Link klicken, damit Schadcode auf Computer gelangt. Die aktuelle Version ist abgesichert.

    Der Internet-Relay-Chat-Client für Windows mIRC ist verwundbar. Mit vergleichsweise wenig Aufwand könnten Angreifer Schadcode auf betroffenen Computern ausführen. In der aktuellen Ausgabe 7.55 haben die Entwickler die Sicherheitslücke (CVE-2019-6453) geschlossen.

    Man kann den Client über die URI Schemes irc:, Ircs: und mircurl: ansprechen. So verbindet sich mIRC nach einen Klick auf eine damit versehene URL beispielsweise direkt mit einem bestimmten Server. Sicherheitsforscher von Proof of Calc haben nun herausgefunden, dass man dort Befehle injizieren kann.

    So könnten Angreifer mIRC dazu bringen, eine auf einem Server platzierte Konfigurationsdatei zu laden und automatisch Schadcode auszuführen. Damit so ein Angriff klappt, müssten Angreifer einen Web-Server mit einer Konfigurationsdatei für mIRC aufsetzen und Opfer zum Klicken auf eine URL zum Server bringen. Schon nimmt die Attacke ihren Lauf.

    PoC-Code
    In einem Beitrag zur Lücke haben die Sicherheitsforscher Proof-of-Concept-Code veröffentlicht. Eigenen Angaben zufolge haben sie das erfolgreich mit den Browsern Edge und Firefox ausprobiert. Mit Chrome soll das Ausnutzen nicht funktionieren, da der Browser anders mit URIs umgeht.

    Quelle: Chat-Client mIRC ist für bösartige URLs empfänglich | heise online