WinRAR: communiqués archive auto-extractible vulnérabilité n’est

0
242

Une faille de sécurité trouvée dans la dernière version du populaire programme de compression WinRAR met les utilisateurs du logiciel à risque selon le chercheur en sécurité Mohammad Reza Espargham.

Les attaquants peuvent exploiter cette vulnérabilité afin d’exécuter du code à distance sur les ordinateurs cible nécessitant peu de la saisie de l’utilisateur dans le processus.

La vulnérabilité prend avantage de WinRAR archives auto-extractibles capacité. Cette fonctionnalité vous permet de créer des archives que l’extrait lorsqu’ils sont exécutés ainsi que d’un logiciel de compression comme WinRAR n’est pas requise sur le système, le contenu de l’archive doivent être extraites.

Il offre un moyen pratique pour distribuer des fichiers compressés, d’exécuter des commandes avant ou après l’extraction, l’affichage des informations de licence ou du texte et des icônes à l’utilisateur d’extraire le contenu.

Et c’est ce texte et les icônes de fonction que les attaquants peuvent exploiter pour exécuter du code à distance sur le système. Ceci est accompli en ajoutant spécialement conçue code HTML de la partie du texte qui sera à son tour le code exécuté sur le système cible lorsque l’utilisateur exécute l’archive auto-extractible sur le système.

winrar self extracting

Réussi des exploits de permettre à des attaquants d’exécuter du code sur les systèmes cibles, par exemple pour créer de nouveaux comptes d’utilisateur, d’installer des logiciels ou de manipuler les paramètres du système.

WinRAR de réponse suggère que le problème signalé est en fait rien. La principale raison de la déclaration, c’est que les archives auto-extractibles sont des fichiers exécutables dont les utilisateurs finaux ont besoin pour s’exécuter sur leur système.

Les attaquants pourraient ajouter des charges le fichier exécutable lui-même ainsi ou tout simplement de créer un fichier qui ressemble à une archive auto-extractible, ou bien, et c’est sans doute un autre argument important, d’exécuter tous les fichiers inclus dans l’archive sur la machine cible automatiquement.

WinRAR archives auto-extractibles peuvent être configurés pour exécuter des fichiers sans interaction de l’utilisateur qui est encore plus facile que d’avoir à ajouter HTML spécialement conçu pour le texte de l’archive auto-extractible.

Fondamentalement, ce que les gens de WinRAR sont en train de dire, c’est qu’il n’a pas de sens pour limiter le HTML capacités du programme, car il y a des moyen plus simple pour exécuter du code malveillant sur les systèmes de l’utilisateur.

L’emporter pour les utilisateurs est que les fichiers exécutables peuvent être nocifs lorsqu’ils sont exécutés sur des machines. Il y a plusieurs façons d’améliorer la sécurité quand il s’agit de la course non fiables fichiers exécutables sur Pc Windows, par exemple à l’aide Sandboxie, un bac à sable du programme ou de l’exécution de ces fichiers dans un environnement virtuel.

Maintenant, Vous: Comment gérez-vous les fichiers non approuvés sur Windows?