Huis > Cyber ​​Nieuws > CVE-2018-20250: WinRAR ontdekte kwetsbaarheid na 19 Jaren van Mogelijke Exploitation
CYBER NEWS

CVE-2018-20.250: WinRAR ontdekte kwetsbaarheid na 19 Jaren van Mogelijke Exploitation

Een security team heeft de ontdekking van een kritieke kwetsbaarheid gevonden in WinRAR aangekondigd, één van de meest populaire archief en compressie instrumenten die worden gebruikt door computergebruikers. De kwestie wordt geschat een deel van de software voor te zijn geweest 19 jaar of zelfs meer en dwong de ontwikkeling team om steun te laten vallen voor een bestandsformaat.




CVE-2018-20.250: WinRAR zijn gebruikt Voor Malware levering voor 19 jaren

WinRAR als een van de meest populaire software gedownload en gebruikt door eindgebruikers is gemeld dat bevatten een exploit die kan deel uitmaken van de aanvraag voor zijn geweest 19 jaar of zelfs langer. Het rapport kwam van de Check Point onderzoeksteam, die meldde dat ze actief zijn experimenten met software proberen om zwakke punten op gemeenschappelijke programma's vinden. Tijdens hun onderzoek ontdekten zij een probleem met een oude en verouderde dynamic link library (DLL) bestand dat terug in werd gecompileerd 2006 zonder met enige beschermingsconstructie. De deskundigen onderzocht verder en ontdekte dat uitbuiting kan leiden tot een logische bug genaamd absoluut pad traversal. Dit maakt het hackers op afstand code uit te voeren.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/cve-2018-16858-libreoffice/”]CVE-2018-16.858: Uitvoering van externe code Bug in LibreOffice

De code analyse blijkt dat meerdere zwakke punten in de winning van verschillende populaire archiefformaten: RAR, LZH en ACE. De reden hiervoor is een memory corruptie maar dit is niet de meest ernstige zaak. Parseerfouten met ACE format geleid tot de ontdekking dat de verouderde DLL-bestand kan worden gemanipuleerd door malware omdat zij niet beschermingsmechanisme hebben. Een proof-of-concept demonstratrion heeft aangetoond dat door toepassing van enkele eenvoudige parameters het gehele programma kan worden benut.

Met behulp van gemaakte archiefbestanden computer hackers kunnen uitvoering van externe code sessies leiden door alleen het maken van de gebruikers open te stellen - de gevaarlijke bestanden kunnen van verschillende formaten. De kwaadaardige code kan worden verplaatst naar de Startup Folders wat betekent dat het automatisch wordt uitgevoerd elke keer dat de computer wordt aangezet. Een van de gevaarlijke gevolgen van deze is het feit dat de UAC-prompt wordt omzeild. Voor alle geconstateerde tekortkomingen beveiligingswaarschuwingen zijn geplaatst:

  • CVE-2018-20.250 - Door het bewerken van het veld bestandsnaam van de ACE-formaat, de doelmap (extractie map) wordt genegeerd, en het relatieve pad in het veld bestandsnaam wordt een absoluut pad. Dit logisch bug, kan de extractie van een bestand naar een willekeurige locatie die effectief uitvoeringscode.
  • CVE-2018-20.251 - Een validatie-functie (in WinRAR code) wordt opgeroepen voor extractie van ACE archieven. De functie validatie inspecteert het veld bestandsnaam voor elke gecomprimeerd bestand in het ACE archief. Indien de bestandsnaam verbieden de functie validator (bijvoorbeeld, filename bevat path traversal patronen) De extractiebehandeling gestopt moet worden en er geen bestand of map moeten worden afgezogen. Echter, de controle van de return waarde van de validator functie gemaakt te laat (in UNACEV2.dll), na de oprichting van bestanden en mappen. Het voorkomen dat de schrijfbewerking naar de uitgepakte bestanden alleen.
  • CVE-2018-20.252 - Er is een out-of-bounds schrijft kwetsbaarheid tijdens het ontleden van bewerkte ACE en RAR archiefformaten. Succesvolle exploitatie kan leiden tot het uitvoeren van willekeurige code in de context van de huidige gebruiker.
  • CVE-2018-20.253 - In WinRAR-versies voorafgaand aan en met inbegrip 5.60, Er is een out-of-bounds write kwetsbaarheid tijdens het ontleden van een bewerkte LHA / LZH archiefformaten. Succesvolle exploitatie kan leiden tot het uitvoeren van willekeurige code in de context van de huidige gebruiker.

Naar aanleiding van de melding aan de WinRAR team de ontwikkelaars daalde het DLL-bestand van het pakket en geen ondersteuning van de ACE-formaat. Alle gebruikers worden aangespoord om te updaten naar de nieuwste versie van het programma.

BIJWERKEN: Na de openbare aankondiging van de 0Patch team ontwikkelaar een micropatch waarmee gebruikers patch in hun huidige installaties. Wanneer toegepast zal het veiligheidsprobleem op te lossen en laat de gebruikers blijven maken van de applicaties. Dit is vooral handig voor gebruikers die willen de functie van het openen van ACE-archieven te behouden.

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens