http://habrahabr.ru/post/245461/
Перевод с reddit.com
Пару месяцев назад я иссследовал реплеи WoT и их формат. Я обнаружил, что способ, с помощью которого они хранят пакеты данных, позволяет
легко получить возможность исполнения произвольного кода. После пары дней улучшения запуска кода в реплее до надежного состояния, я получил возможность встроить произвольный код в произвольный реплей. Этот код выполняется сразу после открытия, и нет способа остановить его с момента когда WoT-клиент начал воспроизводить реплей.
Насколько мне известно, любой реплей новее мая 2014г подвержен этой уязвимости. Скорее всего, и более ранние реплеи тоже уязвимы и не заслуживают доверия. В качестве proof of concept прилагаю реплей который открывает окно калькулятора:
dl.dropboxusercontent.com/u/19977649/Replay-exploit.wotreplay
Таким образом,
вы не должны запускать никакие реплеи до официального фикса от WGДополнение
Перед тем, как все это превратится в предъявление претензий саппорту WG, хочу упомянуть, что до этого поста я не сообщал им об уязвимости. Вообще-то именно сотрудник WG Trezvor_WGA очень сильно помог мне в донесении проблемы до нужных людей, они её подтвердили и уже делают фикс.
Почему я не воспользовался багтрекером? Если кратко – я просто не хочу. Это не первая найденная мной уязвимость, и стандартная процедура ловли багов практически не работает. Многие из компаний, которым я сообщал таким способом об уязвимостях, ничего не делали до момента публикации уязвимости в открытом доступе.
Я не хочу сказать что WG – одна из таких компаний. В первую очередь я сообщил им, но я хочу предупредить общественность до отправки тикета, чтобы они были осторожны. Не самый лучший способ заслужить уважение компании, но наиболее надежный способ быстро увидеть фикс.
От переводчика — т.к. это запостили на ОЧЕНЬ посещаемом ресурсе на тематику этого проекта, это наверняка уже используется. Так что берегите себя!