Accueil > Nouvelles Cyber > CVE-2018-20250: WinRAR vulnérabilité Trouvé après 19 Années d'exploitation possibles
CYBER NOUVELLES

CVE-2018-20250: WinRAR vulnérabilité Trouvé après 19 Années d'exploitation possibles

Une équipe de sécurité a annoncé la découverte d'une vulnérabilité critique trouvée dans WinRAR, l'un des outils d'archivage et de compression les plus utilisés par les utilisateurs d'ordinateurs. La question estime avoir été une partie du logiciel pour 19 ans ou encore plus et il a forcé l'équipe de développement d'abandonner le soutien pour un format de fichier.




CVE-2018-20250: WinRAR peut-être utilisé pour les programmes malveillants Been livraison Pour 19 Années

WinRAR comme l'un des logiciels les plus populaires téléchargé et utilisé par les utilisateurs finaux a été signalé à contenir un exploit qui peut avoir fait partie de la demande de 19 ans ou même plus. Le rapport est venu de l'équipe de recherche de Check Point qui ont indiqué qu'ils ont été des expériences en cours d'exécution sur le logiciel en essayant de trouver des faiblesses sur les programmes communs. Au cours de leur enquête, ils ont découvert un problème avec une ancienne et d'une bibliothèque de liens dynamiques obsolète (DLL) fichier qui a été compilé en arrière 2006 sans aucun mécanisme de protection avec. Les experts ont étudié davantage et ont découvert que l'exploitation peut conduire à un bogue logique appelé chemin absolu traversal. Cela permet aux pirates d'exécuter du code à distance.

en relation: [wplinkpreview url =”https://sensorstechforum.com/cve-2018-16858-libreoffice/”]CVE-2018-16858: Exécution de code à distance Bug dans LibreOffice

L'analyse de code révèle plusieurs faiblesses dans l'extraction de plusieurs formats d'archives populaires: RAR, LZH et ACE. La raison est une corruption de mémoire mais ce n'est pas le problème le plus grave. Une erreur d'analyse avec le format ACE a conduit à la découverte que le fichier DLL obsolète peut être manipulé par des logiciels malveillants car ils ne disposent pas mécanisme de protection. Une preuve de concept demonstratrion a montré que, en utilisant quelques paramètres simples peuvent exploiter tout le programme.

L'utilisation des fichiers d'archive pirates informatiques artisanaux peuvent déclencher des sessions d'exécution de code à distance simplement en faisant les utilisateurs les ouvrir - les fichiers dangereux peuvent être de différents formats. peut être déplacé le code malveillant dossiers de démarrage ce qui signifie qu'il sera exécuté automatiquement à chaque fois que l'ordinateur est sous tension. L'un des effets dangereux de c'est le fait que l'invite UAC est contournée. Pour toutes les faiblesses identifiées des avis de sécurité ont été affichés:

  • CVE-2018-20250 - En construisant le champ de nom du format ACE, le dossier de destination (le filtre d'extraction) est ignoré, et le chemin relatif dans le champ de nom de fichier est un chemin absolu. Ce bogue logique, permet l'extraction d'un fichier à un emplacement arbitraire qui est effectivement l'exécution de code.
  • CVE-2018-20251 - Une fonction de validation (dans le code WinRAR) est d'être appelé avant l'extraction des archives ACE. La fonction de validation inspecte le champ de nom de fichier pour chaque fichier compressé dans l'archive ACE. Dans le cas où le nom du fichier est par la fonction désapprouve validateur (par exemple, le nom de fichier contient des motifs chemin de traversée) L'opération d'extraction doit être interrompue et le fichier ou le dossier doit être extrait. Cependant, la vérification de la valeur de retour de la fonction validateur fait trop tard (en UNACEV2.dll), après la création de fichiers et dossiers. Il empêche l'opération d'écriture aux fichiers extraits seulement.
  • CVE-2018-20252 - Il y a un hors-limites écrit la vulnérabilité lors de l'analyse syntaxique des formats RAR et ACE conçu archives. Une exploitation réussie pourrait conduire à l'exécution de code arbitraire dans le contexte de l'utilisateur actuel.
  • CVE-2018-20253 - Dans les versions WinRAR et précédentes 5.60, Il y a un hors-limites de la vulnérabilité d'écriture pendant l'analyse d'un LHA conçu / formats d'archive LZH. Une exploitation réussie pourrait conduire à l'exécution de code arbitraire dans le contexte de l'utilisateur actuel.

À la suite de la divulgation à l'équipe WinRAR les développeurs ont chuté le fichier DLL de l'emballage et le soutien discontinué du format ACE. Tous les utilisateurs sont invités à mettre à jour à la dernière version du programme.

METTRE À JOUR: Après l'annonce publique de la 0développeur de l'équipe de Patch un Micropatch qui permet aux utilisateurs de patch dans leurs installations actuelles. Appliqué il résoudre le problème de la sécurité et de permettre aux utilisateurs de continuer à utiliser les applications. Ceci est particulièrement utile pour les utilisateurs qui veulent préserver la fonction de l'ouverture des archives de l'ECA.

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord