0 Отстой1
1 1 1 1 1 1 1 1 1 1 Рейтинг 3.50 [1 Голос]

Рейтинг:  0 / 5

Звезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активнаЗвезда не активна
 

 

win2rar2_1ecc6.jpg

 

Для успешной атаки злоумышленнику потребуется просто убедить жертву распаковать вредоносный архив с помощью

WinRAR.

 Специалисты компании Check Point раскрыли информацию о критической уязвимости в популярном архиваторе для Windows, аудитория которого насчитывает более полумиллиарда пользователей по всему миру, позволяющей выполнить код на целевой системе. Для успешной атаки злоумышленнику потребуется всего лишь обманом заставить жертву распаковать вредоносный архив.

 Уязвимость обхода каталога, получившая несколько идентификаторов (CVE-2018-20250, CVE-2018-20251, CVE-2018-20252 и CVE-2018-20253), затрагивает все версии WinRAR, выпущенные за последние 19 лет. Проблема кроется в устаревшей сторонней библиотеке UNACEV2.DLL, используемой архиватором для распаковки файлов в формате ACE. Поскольку WinRAR распознает формат по содержимому файла, а не его расширению, атакующим потребуется всего лишь изменить расширение .ace на .rar, чтобы замаскировать вредоносный архив.

 Данная уязвимость предоставляет возможность извлечь файлы из архива в нужную злоумышленникам папку, а не назначенную пользователем. Таким образом они могут поместить вредоносный код в папку автозагрузки Windows, который будет автоматически выполняться при каждой загрузке системы. Как видно на видео ниже, для полной компрометации системы злоумышленнику потребуется просто убедить пользователя распаковать вредоносный архив с помощью WinRAR.

 В конце января нынешнего года разработчики WinRAR выпустили версию WinRAR 5.70 Beta 1 , устраняющую данную уязвимость. Поскольку команда утратила доступ к исходному коду UNACEV2.dll еще в 2005 году, разработчики решили удалить библиотеку и, соответственно, поддержку формата ACE из версии 5.70 beta 1. Всем пользователям рекомендуется обновиться как можно скорее.

Источник: https://www.securitylab.ru/news/498047.php

Для комментирования вы должны авторизоваться.

Последняя активность