Casa > Cyber ​​Notizie > CVE-2018-20250: WinRAR vulnerabilità Trovato dopo 19 Anni di sfruttamento Possible
CYBER NEWS

CVE-2.018-20.250: WinRAR vulnerabilità Trovato dopo 19 Anni di sfruttamento Possible

Una squadra di sicurezza ha annunciato la scoperta di una vulnerabilità critica si trovano in WinRAR, uno dei più popolari strumenti di archiviazione e compressione usato da utenti di computer. Il problema è stimata essere stata una parte del software per 19 anni o anche di più e ha costretto il team di sviluppo di abbandonare il supporto per un formato di file.




CVE-2.018-20.250: WinRAR potrebbe essere stato utilizzato per il malware di consegna Per 19 Anni

WinRAR come uno dei più popolari software scaricato e utilizzato dagli utenti finali è stato segnalato per contenere un exploit che potrebbe essere stato parte della domanda di 19 anni o anche di più. Il rapporto è venuto dal gruppo di ricerca di Check Point, che ha riferito che sono stati eseguiti esperimenti sul software cercando di trovare punti deboli su programmi comuni. Durante il loro indagini hanno scoperto un problema con una libreria di collegamento dinamico vecchio e obsoleto (DLL) il file che è stato compilato nel 2006 colpo con qualsiasi meccanismo protettivo. Gli esperti hanno studiato ulteriormente e ha scoperto che lo sfruttamento può portare a un errore logico chiamato attraversamento percorso assoluto. Questo permette gli hacker di eseguire codice remoto.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/cve-2018-16858-libreoffice/”]CVE-2.018-16.858: Codice in modalità remota Bug in LibreOffice

L'analisi del codice rivela molteplici carenze nella estrazione di diversi formati di archivio popolari: RAR, LZH e ACE. La ragione di questo è una corruzione della memoria tuttavia questo non è il problema più grave. Un errore di analisi con il formato ACE ha portato alla scoperta che il file DLL non aggiornato può essere manipolato da malware non hanno meccanismo protettivo. Un demonstratrion proof-of-concept ha dimostrato che, utilizzando alcuni semplici parametri l'intero programma può essere sfruttata.

Utilizzando artigianali file di archivio hacker può innescare sessioni di esecuzione di codice remoto semplicemente facendo gli utenti aprirli - i file pericolosi possono essere di diversi formati. Il codice maligno può essere spostato nella Le cartelle di avvio il che significa che sarà eseguito automaticamente ogni volta che il computer viene acceso. Uno degli effetti pericolosi di questo è il fatto che il prompt UAC è bypassato. Per tutte le debolezze individuate avvisi di sicurezza sono stati pubblicati:

  • CVE-2.018-20.250 - In lavorazione il campo nome del formato ACE, la cartella di destinazione (cartella di estrazione) viene ignorato, e il percorso relativo nel campo Nome file diventa un percorso assoluto. Questo bug logica, permette l'estrazione di un file in una posizione arbitraria che è effettivamente l'esecuzione di codice.
  • CVE-2.018-20.251 - Una funzione di validazione (nel codice WinRAR) viene chiamato prima estrazione di archivi ACE. La funzione di validazione ispeziona il campo nome per ogni file compresso nell'archivio ACE. Nel caso il nome del file è impedite dalla funzione validatore (per esempio, il nome contiene modelli percorso di attraversamento) L'operazione di estrazione deve essere interrotto e nessun file o cartella deve essere estratto. Tuttavia, la verifica del valore di ritorno dalla funzione di convalida ha fatto troppo tardi (in UNACEV2.dll), dopo la creazione di file e cartelle. Esso impedisce l'operazione di scrittura per i file estratti solo.
  • CVE-2.018-20.252 - V'è un out-of-bounds scrive vulnerabilità durante il parsing di ACE artigianale e formati di archivio RAR. sfruttamento successo potrebbe portare all'esecuzione di codice arbitrario nel contesto dell'utente corrente.
  • CVE-2.018-20.253 - Nelle versioni WinRAR prima e tra 5.60, C'è un out-of-bounds vulnerabilità di scrittura durante l'analisi di un LHA artigianale / formati di archivio LZH. sfruttamento successo potrebbe portare all'esecuzione di codice arbitrario nel contesto dell'utente corrente.

A seguito della comunicazione alla squadra WinRAR gli sviluppatori cadere il file DLL dal pacchetto e interrotto il supporto del formato ACE. Tutti gli utenti sono invitati ad aggiornare alla versione più recente del programma.

AGGIORNARE: Dopo l'annuncio pubblico della 0squadra Patch sviluppatore un Micropatch che consente agli utenti di patch nella loro installazioni attuali. Quando viene applicato sarà risolvere il problema di sicurezza e consentire agli utenti di continuare a utilizzare le applicazioni. Ciò è particolarmente utile per gli utenti che vogliono preservare la funzione di aprire archivi ACE.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo