WinRAR: brak ujawnionej luki w samorozpakowującym się archiwum

Wypróbuj Nasz Instrument Do Eliminowania Problemów

Luka w zabezpieczeniach znaleziona w najnowszej wersji popularnego programu do kompresji WinRAR według badacza bezpieczeństwa naraża użytkowników oprogramowania na ryzyko Mohammad Reza Espargham .

Atakujący mogą wykorzystać tę lukę do zdalnego wykonania kodu na maszynach docelowych, wymagając niewielkiej interwencji użytkownika w procesie.

Luka korzysta z możliwości samorozpakowujących się archiwów programu WinRAR. Ta funkcja umożliwia tworzenie archiwów, które wyodrębniają się podczas wykonywania, dzięki czemu oprogramowanie kompresujące, takie jak WinRAR, nie jest wymagane w systemie, do którego należy rozpakować zawartość archiwum.

Oferuje wygodny sposób dystrybucji skompresowanych plików, uruchamiania poleceń przed lub po rozpakowaniu, wyświetlania informacji o licencji lub tekstu i ikon dla użytkownika wyodrębniającego zawartość.

I to właśnie ta funkcja tekstu i ikon może zostać wykorzystana przez osoby atakujące do zdalnego uruchamiania kodu w systemie. Odbywa się to poprzez dodanie specjalnie spreparowanego kodu HTML do części tekstowej, która z kolei spowoduje wykonanie kodu w systemie docelowym, gdy użytkownik uruchomi samorozpakowujące się archiwum w systemie.

winrar self extracting

Skuteczne exploity umożliwiają atakującym uruchamianie kodu na systemach docelowych, na przykład tworzenie nowych kont użytkowników, instalowanie oprogramowania lub manipulowanie ustawieniami systemu.

WinRAR's odpowiedź sugeruje, że zgłoszona luka w rzeczywistości nie istnieje. Głównym powodem tego stwierdzenia jest to, że archiwa samorozpakowujące są plikami wykonywalnymi, które użytkownicy końcowi muszą uruchamiać w swoim systemie.

Atakujący mogą również dodawać ładunki do samego pliku wykonywalnego lub po prostu tworzyć plik, który wygląda jak samorozpakowujące się archiwum, lub, co jest bez wątpienia kolejnym ważnym argumentem, automatycznie uruchamiać dowolne pliki zawarte w archiwum na maszynie docelowej.

Archiwa samorozpakowujące WinRAR można skonfigurować tak, aby uruchamiały pliki bez interakcji użytkownika, co jest nawet łatwiejsze niż konieczność dodawania specjalnie spreparowanego kodu HTML do komponentu tekstowego archiwum samorozpakowującego.

Ogólnie rzecz biorąc, ludzie z WinRAR mówią, że nie ma sensu ograniczać możliwości HTML programu, ponieważ istnieją prostsze sposoby uruchamiania złośliwego kodu w systemach użytkowników.

Na wynos dla użytkowników jest to, że pliki wykonywalne mogą być szkodliwe, gdy są uruchamiane na komputerach. Istnieje kilka sposobów na poprawę bezpieczeństwa, jeśli chodzi o uruchamianie niezaufanych plików wykonywalnych na komputerach z systemem Windows, na przykład za pomocą Sandboxie , program piaskownicy lub uruchamianie tych plików w środowisku wirtualnym.

Teraz ty : Jak radzisz sobie z niezaufanymi plikami w systemie Windows?