Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
320x100 Itcentric
L’App mobile Remote Mouse, contiene 6 vulnerabilità zeroday.

L’App mobile Remote Mouse, contiene 6 vulnerabilità zeroday.

11 Maggio 2021 14:24

Sei vulnerabilità zero-day sono state trovate in Remote Mouse, un’app estremamente popolare che trasforma il tuo tablet o lo smartphone in un controller remoto per il PC desktop.

Si tratta di “MouseTrap”, così sono state chiamate cumulativamente le falle di sicurezza rilevate dal ricercatore Axel Persinger, che potrebbero portare all’esecuzione di codice remoto (RCE) in modalità zeroclick.

I difetti di sicurezza derivano dall’uso dell’autenticazione con un hash della password debole, che può essere intercettato e decifrato attraverso delle rainbow-table, e dall’assenza di crittografia nelle comunicazioni, tutto questo secondo un post sul blog pubblicato dal ricercatore lo scorso 5 maggio.

Remote Mouse simula le funzioni di un mouse per Windows, macOS e Linux ed è compatibile con dispositivi mobili iOS, Android e Windows. Lo sviluppatore dell’app, Emote Interactive, afferma che è stata utilizzata da oltre 20 milioni di utenti in tutto il mondo.

Durante la sua ricerca, Persinger ha scoperto che l’assenza di un nonce (un numero arbitrario che può essere utilizzato una sola volta in una comunicazione crittografica) nei pacchetti UDP (User Datagram Protocol) inviati dai dispositivi ai PC desktop significa che gli aggressori possono “iniettare liberamente sequenze di tasti” senza alcuna interazione da parte dell’utente.

B939cf B9caac33a4b44a1880f87713960feced Mv2

Lo sfruttamento delle vulnerabilità nel protocollo dell’applicazione può potenzialmente “portare alla completa acquisizione della macchina, se sta eseguendo il software”. E l’exploit verrebbe eseguito al livello di privilegio dell’utente “, ha detto il ricercatore.

Al momento, i bug rilevati sono in via di quotazione dal NIST, ma da quanto riportato nella pagina del ricercatore sono afferenti a:

  • CVE-2021-27569: An issue was discovered in Emote Remote Mouse through 3.015. Attackers can maximize or minimize the window of a running process by sending the process name in a crafted packet. This information is sent in cleartext and is not protected by any authentication logic.
  • CVE-2021-27570: An issue was discovered in Emote Remote Mouse through 3.015. Attackers can close any running process by sending the process name in a specially crafted packet. This information is sent in cleartext and is not protected by any authentication logic.
  • CVE-2021-27571: An issue was discovered in Emote Remote Mouse through 3.015. Attackers can retrieve recently used and running applications, their icons, and their file paths. This information is sent in cleartext and is not protected by any authentication logic.
  • CVE-2021-27572: An issue was discovered in Emote Remote Mouse through 3.015. Authentication Bypass can occur via Packet Replay. Remote unauthenticated users can execute arbitrary code via crafted UDP packets even when passwords are set.
  • CVE-2021-27573: An issue was discovered in Emote Remote Mouse through 3.015. Remote unauthenticated users can execute arbitrary code via crafted UDP packets with no prior authorization or authentication.
  • CVE-2021-27574: An issue was discovered in Emote Remote Mouse through 3.015. It uses cleartext HTTP to check, and request, updates. Thus, attackers can machine-in-the-middle a victim to download a malicious binary in place of the real update, with no SSL errors or warnings.

Fonte

https://github.com/CuckooEXE/MouseTrap/

https://axelp.io/MouseTrap

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
MongoDB colpito da una falla critica: dati esfiltrabili senza autenticazione
Redazione RHC - 23/12/2025

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Immagine del sito
Smart TV sotto accusa: “Vi guardano mentre guardate”. La Privacy è a rischio!
Redazione RHC - 23/12/2025

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…