VLC Media Player y Plex Media Server solucionan vulnerabilidades importantes

Dos de las aplicaciones y servicios más conocidos a la hora de reproducir contenido multimedia como son VLC Media Player y Plex Media Server han solucionado recientemente varias vulnerabilidades graves que ponían en peligro la seguridad de sus usuarios. Para ambos casos se recomienda encarecidamente instalar estos parches de seguridad y así evitar que un atacante pueda ejecutar código malicioso en nuestro sistema o robar archivos privados.

Ejecución remota de código en VLC

VideoLan, la empresa responsable del popular reproductor multimedia VLC, lanzó recientemente su versión 3.0.11 para sistemas Windows, macOS y GNU/Linux donde solucionaba una importante vulnerabilidad que permitiría a un atacante la ejecución de comandos de forma remota o que el reproductor dejase de funcionar repentinamente.

La vulnerabilidad, conocida como “buffer overflow en el empaquetador H26X de VLC” y con código CVE-2020-13428, permitiría la ejecución de comandos con el mismo nivel de permisos que el usuario que estuviese registrado en el sistema en el momento de explotar este fallo. La forma de aprovechar esta vulnerabilidad sería mediante la creación de un archivo especialmente modificado y convenciendo al usuario para que lo abriese.

A pesar de que VideoLan ha destacado que lo más probable en la mayoría de los casos es que esta vulnerabilidad vuelva inestable el reproductor VLC, no ha descartado la posibilidad de que sea utilizada para robar información personal del usuario o ejecutar código malicioso. También destaca que medidas de seguridad incluidas en sistemas Windows como ASLR y DEP pueden ayudar a mitigar la ejecución de código, pero también pueden saltarse.

Fallo en Plex permitía tomar el control del sistema

Por su parte, Plex Media Server para Windows también ha solucionado un total de tres vulnerabilidades que, en el caso de encadenarse, podrían llegar a permitir que un atacante tomase el control total del sistema. Estas tres vulnerabilidades fueron reportadas el 31 de mayo a la empresa por parte del investigador de Tenable Chris Lyne y se les han asignado los códigos CVE-2020-5740, CVE-2020-5741, CVE-2020-5742.

En el caso de que un atacante lograse desarrollar un exploit que enlazase estas tres vulnerabilidades, esto le permitiría la ejecución de código con permisos de SYSTEM, tomando el control completo del sistema y permitiendo la ejecución de cualquier tipo de código malicioso, el robo de información confidencial o el movimiento lateral a otros dispositivos de la misma red.

El investigador que informó de estas vulnerabilidades ha preparado una prueba de concepto donde se observa como los atacantes podrían preparar un correo de phishing que redigiría a la víctima a un servidor Plex controlado por ellos. Se recomienda, por tanto, instalar las actualizaciones disponibles para evitar que nuestro sistema se vea afectado en el caso de contar con una instalación de Plex Media Server.

Conclusión

La aparición de vulnerabilidades como las que acabamos de ver en software de uso cotidiano para millones de usuarios es algo preocupante, puesto que permite a los atacantes la posibilidad de conseguir un número elevado de víctimas con poco esfuerzo. Por ese motivo es importante estar al tanto de estos fallos de seguridad y actualizar lo antes posible las aplicaciones.

Josep Albors

Comentar

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Acerca de las cookies en este sitio

Este sitio web utiliza cookies propias y de terceros para mejorar tu experiencia de usuario y obtener información estadística. Para poder seguir navegando pulsa en "Sí, estoy de acuerdo". Podrás retirar este consentimiento en cualquier momento a través de las funciones de tu navegador. Ver nuestra política de cookies..