Angebliches Leck in Chat-Client mIRC verunsichert Anwender

Meldungen ĂĽber eine angebliche Schwachstelle in mIRC 6.14, fĂĽr die bereits ein Exploit verfĂĽgbar sein soll, kursieren derzeit, haben sich aber als falsch herausgestellt.

vorlesen Druckansicht 82 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Meldungen ĂĽber eine angebliche Schwachstelle in mIRC 6.14, fĂĽr die bereits ein Exploit verfĂĽgbar sein soll, verunsichern derzeit weltweit Anwender. Dabei soll sich ein Fehler in der Verarbeitung von DCC-Requests ausnutzen lassen, um beliebigen Code auf das System eines Opfers zu schleusen und auszufĂĽhren. Ein Patch fĂĽr die LĂĽcke sei nicht verfĂĽgbar.

Die Meldung hat sich allerdings mittlerweile als falsch herausgestellt. Laut mirc.net kursiert zwar zurzeit ein Exploit, dieser richte sich aber wohl gegen ein Skript eines Drittherstellers. Laut QuakeNet soll es dabei um ein "CTCP VERSION reply changer script" handeln. Nähere Angaben dazu sind derzeit nicht verfügbar.

Ursprung des Gerüchts war die E-Mail eines GameSurge-IRC-Operators an das CERT-IRC, der auf einen Exploit gegen mIRC 6.14 hinwies. Mehrere Netze, unter anderem QuakeNET, DALnet und Undernet, verbreiteten diese Meldung weiter, da die Quelle bislang als zuverlässig galt. Ein funktionierender Exploit war zuletzt im Oktober 2003 für die mIRC-Version 6.11 aufgetaucht, der eine Lücke bei DCC-Request ausnutzte und Clients zum Absturz brachte.

Siehe dazu auch: (dab)