Beveiligingsonderzoeker Rob Carter kan op eenvoudige wijze toegang krijgen tot de systemen van uTorrent-gebruikers die ook de Web UI plug-in gebruiken. De aanval bestaat uit verschillende delen, maar wordt mogelijk gemaakt door cross-site request forgery (CSRF). Via CSRF kunnen websites opdrachten aan het systeem van de gebruiker geven. In dit geval kan een aanvaller gedownloade bestanden in een andere map plaatsen. De tweede stap bestaat uit het laten downloaden van een kwaadaardig bestand. Als laatste wordt het bestand in de Opstarten map geplaatst, zodat de malware bij een herstart van het systeem actief wordt.
In het geval van Internet Explorer 6 volstaat het downloaden van een bestand, wat daarna via WScript.Shell ActiveXObject is aan te roepen, aangezien het Javascript zich in de Lokale Intranet zone bevindt, zo laat Carter weten. De problemen zouden zich ook voordoen bij Azurues's "HTML WebUI" en TorrentFlux. Gebruikers wordt geadviseerd om de poort van de Web UI plug-in te wijzigen of de tool niet meer te gebruiken tot een patch beschikbaar is.
Deze posting is gelocked. Reageren is niet meer mogelijk.