Al cliente para redes de Internet Relay Chat, mIRC, el más popular entre usuarios de Windows, se le han descubierto dos importantes vulnerabilidades que provocan el bloqueo del programa.
La reciente publicación de un exploit que aprovecha automáticamente uno de estos fallos ha dado lugar a numerosas incidencias en las principales redes de chat. Acaba de publicarse una nueva versión de mIRC, la 6.12, que dice solucionar el problema.
La primera vulnerabilidad descubierta, según Hispasec, "se debe a un desbordamiento de búfer del programa, que no es capaz de tratar correctamente una respuesta a una petición de USERHOST de más de 110 caracteres de largo. Si un servidor IRC envía una cadena más larga, provocará el desbordamiento, lo que permite la ejecución de código arbitrario en la máquina del cliente. La víctima no necesita hacer la petición de USERHOST, ya que mIRC la automatiza cuando se conecta a un servidor. El atacante necesita que la víctima se conecte al servidor IRC malicioso".
La otra vulnerabilidad es en DCC (Direct Client to Client) de mIRC, que transfiere ficheros entre usuarios de un chat. Se aconseja deshabilitar DCC o sólo aceptar esta comunicación de gente de confianza, hasta que no se haya actualizada a mIRC 6.12.
* Este artículo apareció en la edición impresa del Jueves, 23 de octubre de 2003