Attenzione ! potresti essere hackerato aprendo un’immagine Jpeg 2000

Si tratta di uno Zero-day exploit, ovvero una vulnerabilità fresca di giornata, quindi con potenziale di successo elevatissimo. In realtà è stato scoperto a luglio, ma la patch è uscita solo oggi, con l’aggiornamento della libreria. Ecco perchè, se non nei forum privati di hacking, nessuno ha parlato della falla di sicurezza e oggi è considerato ancora zero-day.

I ricercatori del gruppo Cisco Talos hanno rilevato una vulnerabilità nella libreria OpenJpeg, che potrebbe consentire ad un hacker di eseguire codice arbitrario “a causa di un errore durante l’analisi del record MCC nel file JPEG2000, … con conseguente erroneo e read-write della zona di memoria adiacente”. Modificando quindi il recordo MCC in modo adeguato si può arrivare all’area di memoria dei meta-dati trasformando l’immagine in codice eseguibile dalla macchina.

OpenJPEG è un codec open-source per JPEG 2000. Scritto in linguaggio C, il software è stato sviluppato per la codifica e la codifica di immagini JPEG2000, un formato che viene spesso utilizzato per incorporare file di immagini all’interno dei documenti PDF tramite software più diffusi tra cui PdFium, Poppler, e MuPDF.
Gli hacker possono sfruttare la vulnerabilità di sicurezza ingannando la vittima ad aprire un’immagine JPEG2000 appositamente predisposta, o un documento PDF che contiene il file dannoso in una e-mail.
L’hacker potrebbe anche caricare il file immagine JPEG2000 corrotto per un servizio di hosting di file, come Dropbox o Google Drive, e quindi inviarlo alla vittima.
Una volta scaricata nel sistema, si creerebbe un modo per gli hacker di eseguire da remoto codice dannoso sul sistema interessato.

Aggiornate subito la libreria OpenJpeg quindi!!

Alessandro Giacani

Alessandro Giacani

CEO @ Nukecommerce ltd, Full Stack Developer.
Scovo problemi complicati – fornisco soluzioni semplici.
Chatta con me