La vulnerabilidad descubierta se debe a un error durante el proceso peticiones DCC, que puede ser explotado para interrumpir la ejecución del cliente del usuario. No se ha querido dar una información más detallada acerca de la naturaleza del problema que permite este ataque, aunque se sabe que acepta a todas las versiones 6.x, incluida la recientemente lanzada 6.11.
Se tiene constancia de que hay código de explotación de esta vulnerabilidad circulando por la red, y que está siendo utilizado de forma activa contra canales (tirando a todos los ops para conseguir hacerse con ellos) y usuarios.
El autor del cliente de IRC ha sido informado de dicha vulnerabilidad, pero mientras una actualización salga a la luz, se recomienda ignorar las peticiones DCC de todos los usuarios excepto de los de confianza. Si se quiere cortar por lo sano, se pueden ignorar todas las peticiones DCC, con tan sólo escribir este comando:
/ignore -wd *
Más información:
mIRC DCC Exploit
http://www.irchelp.org/irchelp/mirc/exploit.html
mIRC
http://www.mirc.com/
Julio Canto
jcanto@hispasec.com
Noticias Hispasec