Недавно обнаруженная уязвимость затрагивает все версии WinRAR вплоть до 5.70. Уязвимость удаленного исполнения потенциально угрожает 500 миллионам пользователей, которые используют архиватор Уязвимость в WinRAR активно эксплуатируется злоумышленниками
WinRAR – популярная программа для создания и извлечения архивов в Windows и других поддерживаемых операционных системах. Причина высокой популярности лежит в поддержке широкого спектра различных форматов архивов и в том, что срок действия пробной версии никогда не истекает. Уязвимость обнаружена исследователями безопасности в библиотеке, которую WinRAR использует для извлечения файлов из архивов формата ACE. Для эксплуатации ошибки необходимо разместить на компьютере жертвы специально подготовленный архив. Ошибка позволяет извлечь содержимое архива в любую папку в системе вместо папки, выбранной пользователей или папки по умолчанию. Так, например, злоумышленники могут извлечь содержимое архива в папку автозагрузки, чтобы запустить исполняемые файлы при следующей перезагрузке системы. Установке бета-версии могут помешать групповые политики. Кроме того, некоторые домашние пользователи могут не захотеть устанавливать бета-версию программного обеспечения на свои основные системы. Пользователи и администраторы могут вручную удалить уязвимый файл UNACEV2.DLL из папки WinRAR, чтобы защитить устройство. Рассмотрим, как это сделать: Исследователи опубликовали видео, демонстрирующее методику эксплуатации. WinRAR использует содержимое файла, чтобы определить формат архива, который использовался для сжатия файлов. Таким образом, простое исключение использования файлов ACE не позволяет снизить риск эксплуатации. Злоумышленники могут переименовывать файлы ACE в RAR или ZIP, и WinRAR будет их обрабатывать. Как обезопаситься от атак
Библиотека, ответственная за уязвимое поведение называется NACEV2.DLL. Разработчик WinRAR удалил файл библиотеки из последней бета-версии WinRAR 5.70. Пользователи могут перейти на бета-версию, чтобы защитить свои устройства от потенциальных проблем безопасности. 1Откройте Проводник Windows.
2 Перейдите в C:\Program Files\WinRAR, если вы используете 64-битную версию WinRAR.
3 Перейдите в C:\Program Files (x86)\WinRAR, если вы используете 32-битную версию WinRAR.
4 Найдите файл UNACEV2.DLL, а затем переименуйте или удалите его: для удаления выберите файл и нажмите Del или щелкните правой кнопкой мыши и выберите пункт меню “Удалить”.
для переименования выберите файл, щелкните правой кнопкой мыши и выберите пункт меню “Переименовать”. 5 Перезагрузите компьютер. Данные действия лишают возможность извлекать содержимое архивов ACE. Это не очень большая плата за безопасность, учитывая низкую популярность ACE по сравнению с ZIP или RAR. Киберпреступники продолжают активно эксплуатировать уязвимость в популярном архиваторе WinRAR, обнаруженную в минувшем феврале. Спустя всего несколько дней после известия о баге и публикации PoC-эксплоита специалисты в области кибербезопасности заметили первую вредоносную кампанию, использующую данную проблему для внедрения вредоносного ПО на компьютеры пользователей. За прошедший период эксперты McAfee обнаружили более сотни эксплоитов для этой уязвимости, и их число продолжает расти. Напомним, речь идет об уязвимости обхода каталога во включенной в состав WinRAR библиотеке UNACEV2.DLL, используемой для распаковки файлов в формате ACE. Данная уязвимость предоставляет возможность извлечь файлы из архива в нужную злоумышленникам папку, а не назначенную пользователем. В рамках одной из кампаний злоумышленники распространяли пиратскую копию альбома американской исполнительницы Арианы Гранде, которую в настоящее время только 11 антивирусов распознают как вредоносное ПО. Вредоносный RAR архив (Ariana_Grande-thank_u,_next(2019)_[320].rar) наряду с несколькими безопасными MP3 файлами содержит вредоносный исполняемый файл, который сохраняется в папку автозагрузки и автоматически выполняется при каждой загрузке системы. Хотя разработчики уже выпустили исправленную версию WinRAR ( 5.70 beta 1 ), уязвимость все еще представляет ценность для киберпреступников, поскольку многие пользователи так и не обновились до новой версии. Основная проблема, полагают специалисты, кроется в отсутствии функции автоматического обновления архиватора. В этой связи пользователям рекомендуется установить свежую версию WinRAR и не открывать файлы, полученные от неизвестных источников.
|
Нда уж. Это обнаруженая уязвимость. А сколько еще не обнаруженых страшно предоставить.
|
Spinne, я тоже про это подумал. Копни глубже, еще столько найти можно, что эта уязвимость чуть ли не везде обнаружится. Так же и к врачам придешь, они тебе списочек уязвимостей твоего организма как выпишут, что потом не знаешь что с этим делать. Тут примерно тоже самое
Последний раз редактировалось: Izual Soft (2019-02-21 20:56), всего редактировалось 1 раз
|
""Для эксплуатации ошибки необходимо разместить на компьютере жертвы специально подготовленный архив""
Блин, да если есть доступ к компу "жертвы", то все что угодно можно сделать!
|
Ага, знаем мы такие новости...а в версии 5.70 и выше какая-нибудь совершенно безопасная телеметрия, или шпионская утилита от АНБ Давно ли Мельдауном и Спектром всех пугали, и что, где это всё?
|
Мне больше понравилось . Пользователи могут перейти на бета-версию, чтобы защитить свои устройства
Огромный и жирный вопрос, что еще за бета-версия, и что за уязвимость и какие тараканы в ней можно найти Может еще и на Windows beta перейти Инсайдерскую.
|
Текущее время: 24-Ноя 10:11
Часовой пояс: UTC + 3
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете голосовать в опросах Вы не можете прикреплять файлы к сообщениям Вы не можете скачивать файлы
|
|