Accueil > Nouvelles Cyber > CVE-2018-20250 Défaut WinRAR utilisé dans 100 Exploits uniques
CYBER NOUVELLES

CVE-2018-20250 WinRAR Utilisé dans Flaw 100 Exploits uniques

CVE-2018-20250 est une vulnérabilité critique dans WinRAR, qui a été estimé avoir fait partie du logiciel pour 19 ans ou encore plus. La vulnérabilité a même forcé l'équipe de développement d'abandonner le soutien pour un format de fichier.




Cette même vulnérabilité qui a été communiquée au public par Check Point a été exploitée dans la nature par un certain nombre de campagnes malveillantes, peut-être par des pirates Etat-nation et. La faille a été exploitée dans le but de logiciels malveillants sur les systèmes ciblés plantation.

La recherche a révélé d'abord qu'il existe plusieurs faiblesses dans l'extraction de plusieurs formats d'archives populaires: RAR, LZH et ACE en raison de la corruption de la mémoire. Cependant, il y avait aussi une erreur d'analyse avec le format ACE qui a conduit à la découverte que le fichier DLL obsolète pourrait être manipulé par des logiciels malveillants car ils ne disposent pas mécanisme de protection. Une preuve de concept demonstratrion présenté qu'en utilisant quelques paramètres simples tout le programme pourrait être exploité.

en relation: [wplinkpreview url =”https://sensorstechforum.com/cve-2018-20250-winrar/”] CVE-2018-20250: WinRAR vulnérabilité Trouvé après 19 Années d'exploitation possibles.

Campagnes Utilisation du CVE-2018-20250 Flaw continue d'augmenter

L'utilisation des fichiers d'archive pirates informatiques artisanaux pourrait déclencher des sessions d'exécution de code à distance simplement en faisant les utilisateurs les ouvrir - les fichiers dangereux peuvent être de différents formats. peut être déplacé le code malveillant aux dossiers de démarrage qui signifie qu'il sera exécuté automatiquement à chaque fois que l'ordinateur est sous tension. C'est ce qui est arrivé dans les attaques réelles.

Il y a eu plusieurs campagnes de spam basé sur la faille CVE-2018-20250, fournissant différentes charges utiles malveillants. Apparemment, archives malveillants ont également été envoyés aux organismes gouvernementaux sud-coréens. Une autre campagne très ciblée a utilisé une astuce de phishing sur les Nations Unies et les droits de l'homme de cibler les utilisateurs du Moyen-Orient.

Un récent rapport par McAfee révèle un autre leurre où Ariana Grande est utilisé pour tromper les utilisateurs à ouvrir des archives construites de manière malveillante qui laissent tomber des logiciels malveillants sur leurs machines. Les chercheurs ont rencontré au moins 100 exploits uniques en utilisant la faille WinRAR, et les attaques sont très susceptibles de continuer. Des millions d'utilisateurs utilisent le programme, et les chances sont beaucoup d'entre eux sont en cours d'exécution d'un jour, la version non corrigée de celui-ci.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord