Os desenvolvedores do Bitmessage alertaram sobre uma vulnerabilidade crítica do dia-zero "remotamente executável" no aplicativo PyBitmessage que estava sendo explorado na natureza.
Bitmessage é um protocolo de comunicação Peer-to-Peer (P2P) usado para enviar mensagens criptografadas aos usuários. Uma vez que é uma comunicação descentralizada e sem confiança, uma necessidade - não é inerentemente confiar em entidades como as autoridades de certificação raiz.
Aqueles que desconhecem, PyBitmessage é o cliente oficial para o serviço de mensagens Bitmessage.
Bitmessage é um protocolo de comunicação Peer-to-Peer (P2P) usado para enviar mensagens criptografadas aos usuários. Uma vez que é uma comunicação descentralizada e sem confiança, uma necessidade - não é inerentemente confiar em entidades como as autoridades de certificação raiz.
Aqueles que desconhecem, PyBitmessage é o cliente oficial para o serviço de mensagens Bitmessage.
De acordo com os desenvolvedores do Bitmessage, uma vulnerabilidade crítica de execução de código remoto de zero dia, descrita como uma falha de codificação de mensagem, afeta PyBitmessage versão 0.6.2 para Linux, Mac e Windows e foi explorada contra alguns de seus usuários.
"A exploração é desencadeada por uma mensagem maliciosa, se você é o destinatário (incluindo chans unidas). O atacante correu um script automatizado, mas também aberto, ou tentou abrir um shell reverso remoto," core Bitmessage desenvolvedor Peter Surda explicou em um Reddit fio.
"O script automatizado olhou em // / .electrum / wallets [Carteiras Electrum], mas ao usar a shell reversa, ele também teve acesso a outros arquivos. Se o atacante transferiu seu Bitcoins, entre em contato comigo (aqui no Reddit)".Além disso, os hackers também atacaram Šurda. Como seus endereços de Bitmessage provavelmente foram considerados comprometidos, ele sugeriu que os usuários não o contatassem nesse endereço.
"Meus velhos endereços Bitmessage devem ser considerados comprometida e não deve ser usado," Surda twittou .A Šurda acredita que os atacantes que exploram essa vulnerabilidade para obter acesso remoto estão procurando principalmente chaves privadas de carteiras de bitcoin eletrônicas armazenadas no dispositivo comprometido, usando o qual eles poderiam / podem ter bitcoins roubados.
Os desenvolvedores de Bitmessage corrigiram a vulnerabilidade com o lançamento da nova PyBitmessage versão 0.6.3.2 .
Então, se você estiver executando uma versão afetada do PyBitmessage, é altamente recomendável atualizar seu software para a versão 0.6.3.2.
Uma vez que a vulnerabilidade afeta PyBitmessage versão 0.6.2 e não PyBitmessage 0.6.1, alternativamente, você também pode considerar, como sugerido por Šurda, desclassificando seu aplicativo para se mitigar contra potenciais ataques de dia zero.
Embora os desenvolvedores não tenham revelado mais detalhes sobre a vulnerabilidade crítica, Šurda recomendou aos usuários que alterassem todas as suas senhas e criassem novas chaves Bitmessage, se tiverem a suspeita de que seus computadores estejam comprometidos.
Os arquivos binários para Windows e OSX deverão estar disponíveis na quarta-feira.
A investigação sobre esses ataques ainda está em andamento, e atualizaremos este artigo com mais informações à medida que este se torne disponível.
FONTE:THEHACKERNEWS

Comentários
Postar um comentário