Το WinRAR έχει ένα κρίσιμο σφάλμα το οποίο γίνεται αντικείμενο εκμετάλλευσης στη φύση
2 λεπτό. ανάγνωση
Δημοσιεύθηκε στις
Διαβάστε τη σελίδα αποκάλυψης για να μάθετε πώς μπορείτε να βοηθήσετε το MSPoweruser να διατηρήσει τη συντακτική ομάδα Διάβασε περισσότερα
Όλοι έχουμε χρησιμοποιήσει το WinRAR τουλάχιστον μία φορά στη ζωή μας και είναι μια από τις πιο δημοφιλείς εφαρμογές συμπίεσης αρχείων των Windows. Το λογισμικό, ωστόσο, έχει χτυπηθεί με ένα κρίσιμο σφάλμα το οποίο αποκαλύφθηκε για πρώτη φορά τον περασμένο μήνα.
Η ευπάθεια ανακαλύφθηκε πέρυσι από ερευνητές ασφαλείας από το Check Point Software και επηρεάζει όλες τις εκδόσεις WinRAR που κυκλοφόρησαν τα τελευταία 19 χρόνια. Τα καλά νέα είναι ότι το WinRAR κυκλοφόρησε μια ενημέρωση για την επιδιόρθωση της ευπάθειας. Τα κακά νέα είναι ότι η ευπάθεια γίνεται αντικείμενο εκμετάλλευσης στην άγρια φύση. Δεδομένου ότι οι προγραμματιστές του WinRAR έχασαν την πρόσβαση στον πηγαίο κώδικα της βιβλιοθήκης UNACEV2.DLL γύρω στο 2005, αποφάσισαν να σταματήσουν εντελώς την υποστήριξη για μορφές αρχειοθέτησης ACE.
Ωστόσο, αυτό δεν βοήθησε, καθώς οι χρήστες δεν έχουν ενημερώσει το λογισμικό στις πιο πρόσφατες εκδόσεις και οι χάκερ βρήκαν έναν τρόπο να στέλνουν κακόβουλα αρχεία που είναι ενσωματωμένα μέσα στα αρχεία. Οι ερευνητές στο Check Point Software κατέδειξαν πώς μια απλή εξαγωγή εύρεσης από το WinRAR μπορεί να δημιουργήσει ένα κακόβουλο αρχείο μέσα στον φάκελο εκκίνησης που εκτελείται κάθε φορά που γίνεται επανεκκίνηση του υπολογιστή.
Βλέποντας την ευκαιρία, αρκετές ομάδες χάκερ άρχισαν να χρησιμοποιούν την κοινωνική μηχανική για να στέλνουν αρχεία στους χρήστες. Για παράδειγμα, οι χάκερ άρχισαν να ενσωματώνουν κακόβουλους κώδικες σε εικόνες για να παρασύρουν τα θύματα να τους εξαγάγουν.
Προειδοποίηση! Αναβαθμίσεις στο #WinRAR ευπάθεια (#CVE-2018-20250) εκμεταλλευτείτε, χρησιμοποιήστε την κοινωνική μηχανική για να προσελκύσετε θύματα με ενσωματωμένα αρχεία εικόνας και να κρυπτογραφήσετε το κακόβουλο αρχείο ACE πριν από την παράδοση.
Έκθεση ανάλυσης: https://t.co/LEcRPqP0cT
Κινέζικη έκδοση: https://t.co/wbDCdZl1YV pic.twitter.com/8cjieD1xVJ
— RedDrip Team (@RedDrip7) Φεβρουάριος 27, 2019
Όχι μόνο αυτό, οι χάκερ στόχευσαν το Κυβερνητικές υπηρεσίες της Νότιας Κορέας μόλις μια μέρα πριν από τη δεύτερη σύνοδο κορυφής Ντόναλντ Τραμπ και Κιμ Γιονγκ Ουν που πραγματοποιήθηκε στο Βιετνάμ. Χρησιμοποίησαν ακόμη και αρχεία του ΟΗΕ για τα ανθρώπινα δικαιώματα για να δελεάσουν στόχους στη Μέση Ανατολή.
Εκμετάλλευση WinRAR (#CVE-2018-20250) δείγμα (united nations .rar) φαίνεται να στοχεύει στη Μέση Ανατολή. Ενσωματωμένα με έγγραφα δολώματος που σχετίζονται με τα Ανθρώπινα Δικαιώματα των Ηνωμένων Εθνών και το #ΗΝΩΜΕΝΑ ΕΘΝΗ στα αραβικά, τελικά κατεβάζει και εκτελεί #Εκδίκηση ΑΡΟΥΡΑΙΟΣ.https://t.co/WJ4oJ1UxAz pic.twitter.com/fgHYSD4Mk5
— RedDrip Team (@RedDrip7) Μαρτίου 12, 2019
Σε αναφέρουν Δημοσιεύτηκε από τη McAfee χθες, η εταιρεία ισχυρίζεται ότι έχει δει πάνω από «100 μοναδικά exploits και counting» που χρησιμοποίησαν την ευπάθεια WinRAR για να μολύνουν τους χρήστες. Το πιο ασφαλές πράγμα που μπορεί να κάνει κάποιος αυτή τη στιγμή είναι να μείνει μακριά από αρχεία που χρησιμοποιούν μορφές αρχειοθέτησης ACE και κατέβασαν την τελευταία ενημέρωση WinRAR 5.70 Beta 1 από τον ιστότοπό τους.
μέσω: ZDNet
φόρουμ χρηστών
μηνύματα 0