WinRAR-versies die zijn uitgebracht in de afgelopen 19 jaar is beïnvloed door ernstige lek

0
128
source code binary

Afbeelding: Check Point // Samenstelling: ZDNet

WinRAR, één van ‘s werelds meest populaire Windows-bestand compressie-toepassingen, heeft gepatcht de afgelopen maand een ernstig lek dat kan worden misbruikt te kapen gebruikers’ systemen slechts door het misleiden van een WinRAR gebruiker in het openen van een kwaadaardige archief.

De kwetsbaarheid, ontdekte vorig jaar door security-onderzoekers van Check Point Software, is van invloed op alle WinRAR-versies die zijn uitgebracht in de afgelopen 19 jaar.

Op de website van de WinRAR-team heeft van het hebben van een userbase van meer dan 500 miljoen gebruikers, van wie waarschijnlijk het meest beïnvloed. Het goede nieuws voor alle Windows-gebruikers is dat WinRAR devs een update uitgebracht om het probleem te verhelpen laatste maand.

Volgens een Check Point technisch schrijven dat je een diepe duik in WinRAR de innerlijke werking van de kwetsbaarheid bevindt zich in de UNACEV2.DLL bibliotheek opgenomen met alle WinRAR-versies.

Deze bibliotheek is verantwoordelijk voor het uitpakken van archieven in de ACE-formaat. Check Point onderzoekers ontdekten een manier om een kwaadaardige ACE-archieven die toen gedecomprimeerd gebruikt codering fouten in deze bibliotheek te planten schadelijke bestanden buiten de voorgenomen decompressie pad van bestemming.

Bijvoorbeeld, Check Point onderzoekers waren in staat om deze kwetsbaarheid te planten malware in een Windows-PC ‘ s map Opstarten, malware die zou uitvoeren na de volgende reboot, infecteren en overnemen van de PC. Een proof-of-concept demo video opgenomen door de Check Point team is hieronder beschikbaar.

WinRAR devs uitgebracht WinRAR 5.70 Beta 1 op 28 januari om deze kwetsbaarheid –bijgehouden onder de CVE-2018-20250, CVE-2018-20251, CVE-2018-20252 en CVE-2018-20253 id ‘ s.

Omdat de ontwikkelaars geen toegang tot de UNACEV2.DLL bibliotheek broncode rond 2005 voor gekozen om de drop ondersteuning voor ACE-archief formaten helemaal.

In de komende maanden en jaren, want van WinRAR is extreem grote userbase, gebruikers moeten zich bewust zijn dat een malware-operatoren zullen waarschijnlijk proberen dit beveiligingslek te misbruiken.

Thuisgebruikers moeten nemen zorgvuldigheid niet om het openen van een ACE-archieven die zij ontvangen via e-mail, tenzij zij hebben bijgewerkt WinRAR eerste. Systeembeheerders van grote korpsen moeten ook waarschuwen de medewerkers over het openen van deze bestanden zonder dat bijgewerkt WinRAR eerste, als goed.

Exploiteren leveranciers hebben al interesse getoond in het kopen van kwetsbaarheden in bestand compressie programma ‘ s van vorig jaar, met te betalen zo veel als $100.000 voor een uitvoering van externe code fout in WinRAR, 7-Zip, WinZip (Windows) of tar (op Linux).

De reden hiervoor is dat deze soorten apps zijn bijna altijd geïnstalleerd op corporate of computers thuis, en zijn een ideale kwetsbaarheid voor hackers of overheidsinstanties.

Verwante zekerheid:

Microsoft verwijdert acht cryptojacking apps van de officiële storeWhite hoeden verspreid VKontakte worm na het sociale netwerk niet betalen bug bountyRietspoof malware verspreidt zich via Facebook Messenger en Skype, spam
Een andere WordPress commerciële plugin wordt gebruikt in de wildNew macOS lek kunt schadelijke apps stelen van uw Safari browsen geschiedenis
Malvertising campagne raakt ONS gebruikers en hard over Presidents’ Day weekend
Cryptomining malware verspreid via AMERIKAANSE, BRITSE en Australische regering sites TechRepublicGoogle bans cryptocurrency mijnbouw extensies voor Chrome CNET

Verwante Onderwerpen:

Enterprise Software

Beveiliging TV

Data Management

CXO

Datacenters