Overnet y eDonkey ponen en riesgo las redes P2P


Overnet y eDonkey (de MetaMachine), son utilidades de intercambio de archivos entre usuarios, compartidas por más de un millón de usuarios en el mundo entero (al menos más de 1.5 millones en línea).





Ambos programas, permiten que desarrolladores externos, creen sus propios plug-ins (componentes de actualización), que permiten por ejemplo, que los clientes de Overnet y eDonkey, accedan a otras redes como FastTrack, BitTorrent, Gnutella, etc. Según sus creadores, virtualmente cualquier clase de protocolo podría ser agregado a estos clientes.
Sin embargo, la forma en que MetaMachine permite implementar estos plug-ins, deja las puertas abiertas para que un usuario con intenciones maliciosas llegue a programar los suyos, con posibilidades como las siguientes:
1. Ejecución local de cualquier código (esto incluye virus y troyanos).
2. Conseguir acceso ilimitado al disco de los usuarios.
3. Acceso ilimitado a sockets (canales de comunicación que se abren entre los puertos de nuestra computadora y la computadora a la que nos conectamos a través de la red).
4. Propagación del código a través de todas las redes.
5. Casi cualquier otra acción posible en Windows en forma local.
En la mayoría de las aplicaciones de cualquier clase que utilizan plug-ins, siempre existen muchas restricciones para evitar causar daños o comprometer la seguridad del sistema. La más básica, es que todo código en el plug-in es enviado al mismo nivel del cliente, no al del sistema operativo.
Pero este no es el caso para los que MetaMachine permite crear para eDonkey y Overnet, los cuáles, por su arquitectura, pueden tomar el control casi total del sistema.
De este modo, cualquiera podría crear un plug-in malicioso, legitimado para otra red, como Gnutella por ejemplo, incluso con algún nuevo virus embebido. Así, éste último podría lograr el acceso instantáneo a más de 2 millones de clientes, creando un ataque mayor al provocado por gusanos como el Blaster o el Slammer por ejemplo. También podría ocasionar un gigantesco ataque distribuido de negación de servicios (DDoS), donde millones de computadoras actuarían al mismo tiempo contra una misma víctima.
Existe un ejemplo disponible en Internet, por lo que el riesgo de que ello ocurra es alto.

* Enlaces:
Edonkey/Overnet Plugins capable of Virus/Worm behavior
http://www.securityfocus.com/archive/1/347827
eDonkey/Overnet
http://www.edonkey2000.com/
Fuente:
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com


Otras noticias de interés:

Windows vulnerable por ser Windows
Hace ya casi un año (agosto de 2002), Chris Paget, un experto británico, hizo público un informe conocido como Shatter Attacks - How to break Windows, que describía fallos fundamentales en el diseño de Windows, y que se basan en la manera de f...
Microsoft refuerza la seguridad de sus servicios Web
Microsoft ha decidido apostar por sus servicios Web el jueves, anunciando el servicio de compras online Wallet, al tiempo que refuerza las características de privacidad y seguridad de su sistema de identificación de la contraseña .Net Passport....
Cómo elegir contraseñas seguras y fáciles de recordar
Para que un hipotético agresor no pueda averiguar las contraseñas, éstas deben ser lo más largas y complejas posible. Ambos aspectos pueden conllevar que sean difíciles de recordar para el usuario, a no ser que utilice alguna solución intermedi...
Obama vetará proyecto sobre seguridad cibernética
La propuesta, que será votada esta semana, permitiría al gobierno de los EEUU y a las empresas compartir información sobre ataques de piratas informáticos....
Se hacen públicas varias vulnerabilidades en Microsoft Visual Studio
En los últimos días, un investigador ha publicado varias vulnerabilidades en productos Microsoft Visual Studio que pueden permitir la ejecución de código arbitrario. ...
Falsificación de cabeceras en Adobe Flash Player Plugin 7, 8 y 9
Se han encontrado vulnerabilidades en Adoble Flash Player Plugin que permiten a un atacante remoto inyectar cabeceras HTTP arbitrarias. ...
Desbordamiento de búfer en el servidor de fuentes X de Solaris
Se ha descubierto un desbordamiento de búfer en el servidor de fuentes X de Solaris, que puede ser explotado de forma remota. El servidor de fuentes de X Window (XFS) del sistema operativo Solaris es el componente del sistema encargado del envío de...
Facebook vuelve activar cookie de rastreo
Todo apunta a que la red social ha vuelto a habilitar una cookie que rastreaba la navegación del usuario. ...
Encontrando los virus de MS-Windows desde Knoppix (Linux)
Mucha gente cree que únicamente puedes encontrar los virus de tu Windows ejecutándolo y haciendo la revisión de virus con tu antivirus correspondiente. Esto no es cierto, ya que puedes encontrar los virus de una unidad Windows desde otro sistema, ...
Seguridad por oscuridad, el caso del SSH
SANS notificó hace unos días que estaban detectando nuevos ataques de fuerza bruta contra los servicios SSH abiertos en Internet, aunque con la novedad de utilizar además del método de autenticación tradicional de password, otro que generalmente...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • edonkey
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • overnet
  • pgp
  • php
  • ponen
  • redes
  • riesgo
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra