WinRAR lançadas nos últimos 19 anos, impactadas por grave falha de segurança

O WinRAR, um dos mais populares aplicativos de compactação de arquivos do Windows, corrigiu no mês passado uma grave falha de segurança que poderia ser usada para sequestrar os sistemas dos usuários apenas enganando um usuário do WinRAR a abrir um arquivo malicioso.

A vulnerabilidade, descoberta no ano passado por pesquisadores de segurança da Check Point Software, impacta todas as versões do WinRAR lançadas nos últimos 19 anos.

Em seu site, a equipe do WinRAR se orgulha de ter uma base de usuários de mais de 500 milhões de usuários, os quais provavelmente são impactados. A boa notícia para todos os usuários é que o WinRAR desenvolveu uma atualização para corrigir o problema no mês passado.

De acordo com um write-up técnico da Check Point que faz um profundo mergulho no funcionamento interno do WinRAR, a vulnerabilidade reside na biblioteca UNACEV2.DLL incluída em todas as versões do WinRAR.

Esta biblioteca é responsável por descompactar arquivos no formato ACE. Os pesquisadores da Check Point descobriram uma maneira de criar arquivos ACE maliciosos que, quando descompactados, usavam falhas de codificação nessa biblioteca para implantar arquivos maliciosos fora do destino pretendido do caminho de descompactação.

Por exemplo, os pesquisadores da Check Point conseguiram usar essa vulnerabilidade para plantar malware na pasta Startup de um PC com Windows, um malware que seria executado após a próxima reinicialização, infectando e controlando o PC. Um vídeo de demonstração de prova de conceito gravado pela equipe da Check Point está disponível abaixo.

O WinRAR devs lançou o WinRAR 5.70 Beta 1 em 28 de janeiro para lidar com esta vulnerabilidade – rastreado pelos identificadores CVE-2018-20250, CVE-2018-20251, CVE-2018-20252 e CVE-2018-20253.

Como os desenvolvedores perderam acesso ao código-fonte da biblioteca UNACEV2.DLL por volta de 2005, eles optaram por descartar o suporte para os formatos de arquivo ACE.

Nos próximos meses e anos, devido à grande base de usuários do WinRAR, os usuários devem estar cientes de que os operadores de malware provavelmente tentarão explorar essa vulnerabilidade.

Os usuários domésticos devem tomar cuidado para não abrir nenhum arquivo ACE que recebam por email, a menos que tenham atualizado o WinRAR primeiro. Os administradores de sistemas em grandes corporações também devem avisar os funcionários sobre a abertura desses arquivos sem atualizar o WinRAR primeiro.

Fornecedores de exploração já mostraram interesse em comprar vulnerabilidades em utilitários de compressão de arquivos no ano passado, oferecendo até US $ 100.000 para uma falha de execução remota de código no WinRAR, 7-Zip, WinZip (no Windows) ou tar (no Linux).

A razão é que esses tipos de aplicativos são quase sempre instalados em computadores corporativos ou domésticos, e são uma superfície de ataque ideal para hackers ou entidades governamentais.

Fonte mundo hacker

Canal theevolutiontech

Apenas mais um fã da grande rede , um maluco pela internet que passa grande parte do tempo conectado sempre a procura de novidades online , e sempre achando já que a rede é movida por novidades ...

Deixe um Comentário !