Un equipo de seguridad ha anunciado el descubrimiento de una vulnerabilidad crítica que se encuentra en WinRAR, una de las herramientas de archivo y compresión más populares utilizados por los usuarios de ordenadores. Se estima que el problema de haber sido parte del software de 19 años o incluso más y que obligó al equipo de desarrollo a abandonar el apoyo a un formato de archivo.
CVE-2018 a 20250: WinRAR puede haber sido utilizado para el malware de entrega Por 19 Años
WinRAR como uno de los programas más populares descargado y utilizado por los usuarios finales se ha informado que contienen una vulnerabilidad que puede haber sido parte de la solicitud de 19 año o incluso más tiempo. El informe llegó desde el equipo de investigación de Check Point, que informaron que se han llevando a cabo experimentos en el software tratando de encontrar debilidades en los programas comunes. Durante su investigación descubrieron un problema con una biblioteca de vínculos dinámicos viejo y anticuado (DLL) archivo que fue compilado de nuevo en 2006 sin ningún mecanismo de protección que ofrece. Los expertos investigaron más a fondo y descubrieron que la explotación puede conducir a un error lógico llamado absoluto de recorrido de ruta. Esto permite a los hackers ejecutar código remoto.
El análisis de código revela varios puntos débiles en la extracción de varios formatos de archivo populares: RAR, LZH y ACE. La razón de esto es una corrupción de memoria, sin embargo este no es el problema más grave. Un error de análisis con el formato ACE llevó al descubrimiento de que el archivo DLL obsoleta puede ser manipulado por el malware, ya que no tienen mecanismo de protección. Un demonstratrion prueba de concepto ha demostrado que mediante el uso de unos pocos parámetros simples todo el programa puede ser explotada.
Uso de archivos de archivos piratas informáticos hecho a mano puede desencadenar sesiones de ejecución remota de código simplemente haciendo que los usuarios abrirlos - los archivos peligrosos pueden ser de diferentes formatos. El código malicioso puede ser movido a la carpetas de inicio lo que significa que se ejecuta automáticamente cada vez que el ordenador está encendido. Uno de los efectos peligrosos de esto es el hecho de que el mensaje de UAC se pasa por alto. Para todas las debilidades identificadas avisos de seguridad se han publicado:
- CVE-2018 a 20250 - Al redactar el campo Nombre del archivo del formato ACE, la carpeta de destino (carpeta de extracción) se ignora, y la ruta relativa en el campo de nombre de archivo se convierte en una ruta absoluta. Este error lógico, permite la extracción de un archivo en una ubicación arbitraria que es efectivamente la ejecución de código.
- CVE-2018-20.251 - Una función de validación (en el código de WinRAR) se está llamando antes de la extracción de los archivos de la ECA. La función de validación inspecciona el campo de nombre de archivo para cada archivo comprimido en el archivo de la ECA. En caso de que el nombre del archivo es no permitir la función de validación (por ejemplo, el nombre del archivo contiene los patrones de Rutas Transversales) La operación de extracción debe ser abortado y ningún archivo o carpeta se debe extraer. Sin embargo, la comprobación del valor de retorno de la función de validación hizo demasiado tarde (en unacev2.dll), después de la creación de archivos y carpetas. Se impide la operación de escritura a los archivos extraídos solamente.
- CVE-2.018 hasta 20.252 - No es un fuera de límites, escribe la vulnerabilidad durante el análisis de la ECA diseñado y formatos de archivo RAR. Una explotación exitosa podría provocar la ejecución de código arbitrario en el contexto del usuario actual.
- CVE-2.018 a 20.253 - En las versiones de WinRAR antes de y entre ellos 5.60, No es un fuera de los límites de la vulnerabilidad de escritura durante el análisis de un LHA hecho a mano / formatos de archivo LZH. Una explotación exitosa podría provocar la ejecución de código arbitrario en el contexto del usuario actual.
Tras la comunicación con el equipo de WinRAR los desarrolladores se redujo el archivo DLL del paquete y dejó de ofrecer soporte del formato ACE. Todos los usuarios se les insta a actualizar a la última versión del programa.
ACTUALIZAR: Después del anuncio público de la 0desarrollador equipo de parche una micropatch lo que permite a los usuarios parche en sus instalaciones actuales. Cuando se aplica que se solucionará el problema de seguridad y permitir a los usuarios seguir utilizando las aplicaciones. Esto es particularmente útil para los usuarios que quieren preservar la función de abrir los archivos de la ECA.