Zuhause > Cyber ​​Aktuelles > CVE-2018-20250: WinRAR Vulnerability Gefunden nach 19 Jahre von einer möglichen Ausbeutung
CYBER NEWS

CVE-2018-20250: WinRAR Vulnerability Gefunden nach 19 Jahre von einer möglichen Ausbeutung

Ein Sicherheitsteam hat die Entdeckung einer kritischen Sicherheitslücke in WinRAR gefunden angekündigt, einer der beliebtesten Archiv- und Komprimierungstools von Computer-Nutzer verwendet. Das Problem wird geschätzt, ein Teil der Software gewesen, 19 Jahre oder sogar noch mehr, und es gezwungen, das Entwicklungsteam Unterstützung für ein Dateiformat zu fallen.




CVE-2018-20250: WinRAR Für Malware Lieferung wurde möglicherweise verwendet für 19 Jahre

WinRAR als eine der beliebtesten Software von Endbenutzern heruntergeladen und verwendet wurde berichtet, ein Exploit enthalten, dass ein Teil der Anwendung seit haben 19 Jahre oder sogar länger. Der Bericht kam von der Check Point Forschungsteam, die berichteten, dass sie laufen Versuche an Software haben versucht, Schwächen auf gemeinsame Programme zu finden. Während ihrer Untersuchung deckten sie ein Problem mit einem alten und veralteten Dynamic Link Library (DLL) Datei, die in kompilierter Rücken 2006 ohne jegliche Schutzmechanismus mit. Die Experten untersuchten es weiter und entdeckten, dass Ausbeutung zu einem logischen Fehler führen kann aufgerufen absoluter Pfad traversal. Auf diese Weise kann der Hacker remote Code auszuführen.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/cve-2018-16858-libreoffice/”]CVE-2018-16858: Remotecodeausführung Bug in Libreoffice

Die Code-Analyse zeigt mehrere Schwachstellen bei der Extraktion von mehreren populären Archivformaten: RAR, LZH und ACE. Der Grund dafür ist ein Speicherfehler jedoch nicht das schwerwiegendste Problem ist. Ein Parsing-Fehler mit dem ACE-Format führten zu der Entdeckung, dass die veraltete DLL-Datei durch Malware manipuliert werden kann, da sie nicht über Schutzmechanismus. Eine Proof-of-Concept-demonstratrion hat, kann das ganze Programm gezeigt, dass ein paar einfachen Parameter durch Verwendung genutzt werden.

Mit manipulierten Archiv Hacker Dateien Computer können sie die Benutzer Remotecodeausführung Sitzungen nur auslösen, indem sie sich öffnen - die gefährlichen Dateien unterschiedlicher Formate sein können. Der bösartige Code kann auf die verschoben werden Startordner was bedeutet, dass es jedes Mal automatisch der Computer mit Strom versorgt wird ausgeführt werden, wird auf. Eines der gefährlichen Auswirkungen hierfür ist die Tatsache, dass die UAC-Eingabeaufforderung umgangen wird. Für alle identifizierten Schwächen Security Advisories geschrieben wurden:

  • CVE-2018-20250 - Durch den Dateinamen-Feld des ACE-Format Crafting, der Zielordner (Extraktion Ordner) wird ignoriert, und der relative Pfad in dem Dateinamenfeld wird ein absoluter Pfad. Dieser logische Fehler, ermöglicht die Extraktion einer Datei an einer beliebigen Stelle, die effektiv die Ausführung von Code ist,.
  • CVE-2018-20251 - Eine Validierungsfunktion (in WinRAR Code) wird vor der Extraktion von ACE-Archiven genannt. Die Validierungsfunktion prüft das Dateinamenfeld für jede komprimierte Datei in dem ACE-Archiv. Falls der Dateiname durch die Prüffunktion nicht zulassen (beispielsweise, der Dateiname enthält Pfadmuster traversal) Der Extraktionsvorgang sollte abgebrochen und keine Datei oder einen Ordner sollten extrahiert werden. Jedoch, die Überprüfung des Rückgabewertes der Prüffunktion gemacht zu spät (in UNACEV2.dll), nach der Erstellung von Dateien und Ordnern. Es verhindert den Schreibvorgang auf die nur extrahierten Dateien.
  • CVE-2018-20252 - Es gibt eine out-of-bounds Verwundbarkeit bei der Analyse von gearbeitete ACE und RAR-Archiv-Formaten schreibt. Ein erfolgreicher Angriff könnte im Rahmen des aktuellen Benutzers zur Ausführung willkürlichen Codes führen.
  • CVE-2018-20253 - In WinRAR-Versionen vor und einschließlich 5.60, Es gibt eine out-of-bounds-Schreib Verwundbarkeit bei der Analyse eines gearbeiteten LHA / LZH Archivformate. Ein erfolgreicher Angriff könnte im Rahmen des aktuellen Benutzers zur Ausführung willkürlichen Codes führen.

Im Anschluss an die Unterrichtung des WinRAR-Team fiel die Entwickler die DLL-Datei aus dem Paket und den Support des ACE-Format. Alle Nutzer werden aufgefordert, auf die neueste Version des Programms zu aktualisieren.

AKTUALISIEREN: Nach der öffentlichen Bekanntmachung des 0Patch-Team Entwickler ein micropatch die ermöglicht es Benutzern, in ihren aktuellen Installationen patchen. Bei der Anwendung wird das Sicherheitsproblem beheben und ermöglichen den Benutzern, mit den Anwendungen weiter. Dies ist besonders nützlich für Anwender, die die Funktion des Öffnens ACE-Archive erhalten wollen.

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau