Критична уязвимост във WinRAR засяга над половин милиард потребители
Специалистите на компанията Check Point разгласиха информация за сериозна накърнимост в един от най-популярните архиватори за Оценка за съвместимост Windows – WinRAR, аудиторията на който надвишава половин милиард консуматори в целия свят. Уязвимостта дава опция за извършване на вредоносен код на атакуваната система. З а нейното задействане е задоволително архивът единствено да се разкомпресира.
Уязвимостта разрешава заобикаляне досието на операционната система, в която се разархивира файлът. Новата накърнимост получи няколко идентификатора по едно и също време – CVE-2018-20250, CVE-2018-20251, CVE-2018-20252 и CVE-2018-20253. Засегнати са всички версии на WinRAR, излезли през последните 19 години. Проблемът е в остарялата външна библиотека UNACEV2.DLL употребена от архиватора за разкомпресиране на ACE файловете. WinRAR разпознава компресираните файлове не по разширението, а по наличието на файла и е задоволително разширението на файла да бъде преименувано от ACE на RAR, с цел да се маскира вредоносния списък.
Тази накърнимост дава опция файловете да се разкомпресират в мечтаната от хакера директория, а не от определената от потребителя директория. По този метод става допустимо да се сложи файл с вредоносен код в досието за автоматизирано пускане на стратегиите на Windows, който ще се започва при всяко зареждане на операционната система.
В края на месец януари излезе версия WinRAR 5.70 Beta 1, в която уязвимостта е отстранена. Библиотеката UNACEV2.dll към този момент не се употребява.
Уязвимостта разрешава заобикаляне досието на операционната система, в която се разархивира файлът. Новата накърнимост получи няколко идентификатора по едно и също време – CVE-2018-20250, CVE-2018-20251, CVE-2018-20252 и CVE-2018-20253. Засегнати са всички версии на WinRAR, излезли през последните 19 години. Проблемът е в остарялата външна библиотека UNACEV2.DLL употребена от архиватора за разкомпресиране на ACE файловете. WinRAR разпознава компресираните файлове не по разширението, а по наличието на файла и е задоволително разширението на файла да бъде преименувано от ACE на RAR, с цел да се маскира вредоносния списък.
Тази накърнимост дава опция файловете да се разкомпресират в мечтаната от хакера директория, а не от определената от потребителя директория. По този метод става допустимо да се сложи файл с вредоносен код в досието за автоматизирано пускане на стратегиите на Windows, който ще се започва при всяко зареждане на операционната система.
В края на месец януари излезе версия WinRAR 5.70 Beta 1, в която уязвимостта е отстранена. Библиотеката UNACEV2.dll към този момент не се употребява.
Източник: kaldata.com
КОМЕНТАРИ