Una vulnerabilità di sicurezza presenti nell’ultima versione del popolare programma di compressione WinRAR mette gli utenti del software, a rischio secondo il ricercatore di sicurezza Mohammad Reza Espargham.
Gli hacker possono sfruttare la vulnerabilità per eseguire codice da remoto sul computer di destinazione senza l’input dell’utente nel processo.
La vulnerabilità sfrutta di WinRAR archivi autoestraenti capacità. Questa funzione consente di creare archivi che estrarre quando vengono eseguiti, in modo che il software di compressione come WinRAR non è necessario sul sistema il contenuto dell’archivio devono essere estratti.
Esso offre un modo conveniente per distribuire i file compressi, esecuzione di comandi prima o dopo l’estrazione, visualizzare le informazioni sulla licenza o di testo e icone per l’utente di estrarre il contenuto.
Ed è a questo testo e le icone caratteristica che gli hacker possono utilizzare per eseguire codice da remoto sul sistema. Questo viene fatto aggiungendo appositamente predisposto codice HTML per la parte di testo che il codice eseguito sul sistema di destinazione quando l’utente esegue l’archivio autoestraente sul sistema.
Successo exploit di consentire agli aggressori di eseguire codice su sistemi di destinazione, per esempio per creare nuovi account utente, installare il software o modificare le impostazioni del sistema.
WinRAR risposta suggerisce che la vulnerabilità segnalata è di fatto nessuno. Il motivo principale per cui l’istruzione è che archivi autoestraenti sono file eseguibili che gli utenti finali devono eseguire sul loro sistema.
Attaccanti potrebbero aggiungere carichi il file eseguibile stessa, o semplicemente creare un file che sembra un archivio autoestraente, o, e questo è senza dubbio un altro argomento importante, eseguire tutti i file inclusi nell’archivio sul computer di destinazione automaticamente.
WinRAR archivi autoestraenti può essere configurato per eseguire i file di esecuzione senza l’interazione dell’utente, che è anche più facile che dover aggiungere HTML appositamente predisposto per il componente testo di l’archivio autoestraente.
In sostanza, ciò che la gente a WinRAR dire è che non ha senso limitare la funzionalità HTML del programma, in quanto vi sono più semplici mezzi per eseguire codice dannoso sul sistema dell’utente.
Take away, per gli utenti è che i file eseguibili possono essere dannosi quando vengono eseguiti su macchine. Ci sono diversi modi per migliorare la sicurezza quando si tratta di esecuzione di dubbia file eseguibili su Pc Windows, per esempio utilizzando Sandboxie, sandboxing programma, o l’esecuzione di questi file in un ambiente virtuale.
Ora È: Come si fa a gestire file non attendibile su Windows?