Сегодня было объявлено об обнаружении новой уязвимости «0-day» в популярном медиаплеере Winamp. Уязвимость затрагивает механизмы парсинга файлов формата PLS (плейлисты) и позволяет атакующему запускать на компьютере любой программный код.
Особую опасность уязвимости придает то, что файлы PLS автоматически открываются сразу после скачивания на пользовательский компьютер.
Это не первый раз, когда в Winamp обнаруживается подобная уязвимость. Припоминаю случай, произошедший со мной много месяцев назад в одном из IRC-каналов, через который ко мне внезапно пришло множество сообщений с одной и той же ссылкой. Я изучил эту ссылку и обнаружил, что таким путем хакеры пытались воспользоваться совсем свежим эксплойтом, позволявшим запускать посредством Winamp любой программный код.
Рекомендуем вам отметить чекбокс «Confirm open after download» в настройках «Folder Options» / «File Types» и в ближайшее время стараться использовать PLS-файлы только из источников, которым вы доверяете.
Внимательнее относитесь к тому, что вы слушаете