De Ierse beveiligingsexpert James Martin heeft afgelopen weekend bekendgemaakt, twee veiligheidslekken in mIRC te hebben ontdekt. Gebruikers van het populaire chatprogramma mIRC lopen daardoor het risico van een aanval, als ze op een gecompromitteerde server inloggen. Het is niet eenvoudig de fouten te misbruiken op dit moment, aldus James Martin, maar de code is is al bij velen bekend. De 'bugs' zijn ideaal voor een 'worm', voegt hij daaraan toe:
The latest problem could affect upward of 1 million people. While the total number of mIRC users is not known, more than 1 million people have signed up for the product's announcement list, according to the mIRC Web site.
The latest security slip-up involves the way mIRC handles the nicknames it receives from the server. If a compromised server sends a name that is more than 200 characters long to a chatter's computer, the data causes a memory problem, called a buffer overflow, that allows code appended to the data to be executed on that computer. Typically, such a hidden command causes a malicious program to be downloaded and installed.
A second flaw lets attackers direct mIRC users to a compromised IRC server by way of HTML code on a Web page or in an Outlook e-mail rendered in the style of a Web page. Online vandals could send URLs or e-mails to people with whom they're chatting, asking them to click a certain link. The malicious HTML code would then automatically direct a victim's computer to a compromised server. The flaws only affect versions of mIRC up to, and excluding, the latest release, version 6.0, Martin said.