mironpes
Premium Lite
- Регистрация
- 26 Мар 2017
- Сообщения
- 2
- Реакции
- 8
- Тема Автор Вы автор данного материала? |
- #1
Голосов: 0
Положа руку на сердце скажите - когда вы в последний раз обновляли программу WinRAR?
– популярное приложение для сжатия файлов Windows, которое насчитывает более 500 миллионов пользователей по всему миру.
Правильно – никогда - поскольку программное обеспечение WinRAR не имеет функции автоматического обновления. Вернее – не имело до самого последнего времени.
Чем и воспользовались отдельные злодеи и даже киберпреступные группы ))). Они до сих пор с успехом используют недавно исправленную уязвимость выполнения критического кода в WinRAR . Что, к сожалению, делает миллионы его пользователей уязвимыми для кибератак.
Критическая уязвимость (CVE-2018-20250), исправленная в конце прошлого месяца командой WinRAR с выпуском WinRAR версии 5.70 beta 1, затрагивает все предыдущие версии WinRAR, выпущенные за последние 19 лет.
В версиях WinRAR, предшествующих 5.61 включительно, существует уязвимость обхода пути при создании поля имени файла в формате ACE (в UNACEV2.dll). Когда с полем имени файла манипулируют определенными шаблонами, папка назначения (извлечения) игнорируется, таким образом обрабатывая имя файла как абсолютный путь.
Найденный логический баг связан со сторонней библиотекой UNACEV2.DLL, которая входит в состав практически всех версий архиватора со времен динозавров. Данная библиотека отвечает за распаковку архивов формата ACE.
Оказалось, что можно создать специальный архив ACE, который при распаковке сможет поместить вредоносный файл в произвольном месте, в обход фактического пути для распаковки архива.
К примеру, таким образом можно запросто поместить любую малварь в директорию автозапуска Startup, откуда вредонос будет запускаться при каждом включении и перезагрузке системы.
Что делать? - как можно скорее установить обновления, а также проявить бдительность и до установки патчей не открывать архивы , полученные из неизвестных источников (например по почте).
Сам exploit можно взять тут : https://codeby.net/threads/ostorozhno-winrar.67344/#post-341107
– популярное приложение для сжатия файлов Windows, которое насчитывает более 500 миллионов пользователей по всему миру.
Правильно – никогда - поскольку программное обеспечение WinRAR не имеет функции автоматического обновления. Вернее – не имело до самого последнего времени.
Чем и воспользовались отдельные злодеи и даже киберпреступные группы ))). Они до сих пор с успехом используют недавно исправленную уязвимость выполнения критического кода в WinRAR . Что, к сожалению, делает миллионы его пользователей уязвимыми для кибератак.
Критическая уязвимость (CVE-2018-20250), исправленная в конце прошлого месяца командой WinRAR с выпуском WinRAR версии 5.70 beta 1, затрагивает все предыдущие версии WinRAR, выпущенные за последние 19 лет.
В версиях WinRAR, предшествующих 5.61 включительно, существует уязвимость обхода пути при создании поля имени файла в формате ACE (в UNACEV2.dll). Когда с полем имени файла манипулируют определенными шаблонами, папка назначения (извлечения) игнорируется, таким образом обрабатывая имя файла как абсолютный путь.
Найденный логический баг связан со сторонней библиотекой UNACEV2.DLL, которая входит в состав практически всех версий архиватора со времен динозавров. Данная библиотека отвечает за распаковку архивов формата ACE.
Оказалось, что можно создать специальный архив ACE, который при распаковке сможет поместить вредоносный файл в произвольном месте, в обход фактического пути для распаковки архива.
К примеру, таким образом можно запросто поместить любую малварь в директорию автозапуска Startup, откуда вредонос будет запускаться при каждом включении и перезагрузке системы.
Что делать? - как можно скорее установить обновления, а также проявить бдительность и до установки патчей не открывать архивы , полученные из неизвестных источников (например по почте).
Сам exploit можно взять тут : https://codeby.net/threads/ostorozhno-winrar.67344/#post-341107
Последнее редактирование: