Kazaa e iMesh condividono un buco

Kazaa e iMesh condividono un buco

Kazaa ha raccomandato ai propri utenti di scaricare, non appena sarà disponibile, una patch che corregge una vulnerabilità di sicurezza potenzialmente grave in FastTrack, la tecnologia su cui poggia anche il client P2P iMesh
Kazaa ha raccomandato ai propri utenti di scaricare, non appena sarà disponibile, una patch che corregge una vulnerabilità di sicurezza potenzialmente grave in FastTrack, la tecnologia su cui poggia anche il client P2P iMesh


Roma – Una vulnerabilità di sicurezza scoperta nella tecnologia peer-to-peer FastTrack, la stessa su cui poggiano alcuni dei più diffusi client di file-sharing, esporrebbe a gravi rischi gli utenti dei celebri programmi Kazaa e iMesh. A dirlo è un esperto di sicurezza che, attraverso un messaggio apparso sulla mailing-list Full Disclosure, ha spiegato che la falla può consentire ad un aggressore di eseguire del codice a propria scelta su alcuni dei computer connessi alla rete P2P.

L’esperto, che si è firmato con il soprannome Random Nut, sostiene che la falla rende particolarmente vulnerabili quelle macchine che, all’interno della rete FastTrack, svolgono il ruolo di “supernode”: questa funzione, in genere attivata solo sui client dotati di connessione a larga banda, “contribuiscono – come si legge nell’Help di Kazaa – a tenere la rete attiva e funzionante”.

Random Nut afferma che, almeno in teoria, uno o più cracker potrebbero sfruttare la vulnerabilità per mettere in ginocchio ampie porzioni del network su cui si affacciano Kazaa e iMesh.

Joltid, la società che sviluppa la tecnologia FastTrack, ha dato poco peso al problema, affermando che la vulnerabilità non è affatto grave come viene dipinta da Random Nut. A qualche giorno dalla segnalazione del bug l’azienda ha tuttavia annunciato che correggerà quanto prima il bug.

Kazaa, invece, sembra aver dato alla notizia un’importanza assai maggiore visto che ha pianificato il rilascio di una patch entro le prossime ore e ha raccomandato ai propri utenti di scaricarla non appena possibile.

Random Nut, da parte sua, sostiene di non aver ancora pubblicato il codice dell’exploit per evitare “gravi conseguenze”.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
28 mag 2003
Link copiato negli appunti