Casa > cibernético Notícias > CVE-2018-20250: Uma vulnerabilidade WinRAR Encontrado depois 19 Anos de Exploração Possível
CYBER NEWS

CVE-2018-20250: Uma vulnerabilidade WinRAR Encontrado depois 19 Anos de Exploração Possível

A equipe de segurança anunciou a descoberta de uma vulnerabilidade crítica encontrada em WinRAR, um dos mais ferramentas de arquivo e compressão populares utilizado por usuários de computador. A questão é estimada para ter sido uma parte do software para 19 anos ou até mais e forçou a equipe de desenvolvimento para perder o suporte para um formato de arquivo.




CVE-2018-20250: WinRAR pode ter sido usado para Malware entrega para 19 Anos

WinRAR como um dos softwares mais populares baixado e usado por usuários finais foi relatado para conter um exploit que pode ter sido parte do pedido de 19 anos ou até mais. O relatório veio do check equipe de pesquisa Point, que relataram que eles foram correndo experiências com software tentando encontrar pontos fracos em programas comuns. Durante a investigação que descobriu um problema com uma biblioteca de vínculo dinâmico velha e ultrapassada (DLL) arquivo que foi compilado volta 2006 sem que caracteriza qualquer mecanismo protector. Os especialistas investigaram-lo ainda mais e descobriu que a exploração pode levar a um erro lógica chamada travessia de caminho absoluto. Isso permite que os hackers para executar código remoto.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/cve-2018-16858-libreoffice/”]CVE-2018-16858: Bug Execução Remota de Código no LibreOffice

A análise de código revela várias insuficiências na extração de vários formatos de arquivo populares: RAR, LZH e ACE. A razão para isso é uma corrupção de memória no entanto, este não é o mais grave problema. Um erro de análise com o formato ACE levou à descoberta de que o arquivo DLL desatualizado pode ser manipulado por malwares como eles não têm mecanismo de proteção. A Demonstratrion prova-de-conceito tem mostrado que usando alguns parâmetros simples todo o programa pode ser explorada.

Usando arquivo trabalhada arquivos de hackers de computador podem desencadear sessões de execução remota de código apenas fazendo os usuários abri-los - os arquivos perigosos podem ser de diferentes formatos. O código malicioso pode ser movido para a Startup Folders o que significa que serão executados automaticamente cada vez que o computador está ligado. Um dos efeitos perigosos desta é o fato de que o prompt do UAC é ignorada. Para todos os pontos fracos identificados alertas de segurança foram postados:

  • CVE-2018-20250 - Ao elaborar o campo nome do arquivo do formato ACE, a pasta de destino (pasta de extração) é ignorado, e o caminho relativo no campo nome do arquivo torna-se um caminho absoluto. Este erro lógico, permite a extração de um arquivo para um local arbitrário que é efetivamente a execução de código.
  • CVE-2018-20251 - função de validação A (em código WinRAR) está sendo chamado antes da extração de arquivos ACE. A função de validação inspeciona o campo de nome de arquivo para cada arquivo compactado no arquivo ACE. No caso do nome do arquivo é disallow pela função validador (por exemplo, o nome do arquivo contém padrões de passagem de caminho) A operação de extração deve ser abortada e nenhum arquivo ou pasta deve ser extraído. Contudo, a verificação do valor de retorno da função de validação feita tarde demais (em UNACEV2.dll), após a criação de arquivos e pastas. Ele impedir a operação de gravação para os arquivos extraídos única.
  • CVE-2018-20252 - Há um out-of-limites escreve vulnerabilidade durante a análise da ACE trabalhada e formatos de arquivo RAR. A exploração bem sucedida pode levar à execução de código arbitrário no contexto do usuário atual.
  • CVE-2018-20253 - Em WinRAR versões anteriores e incluindo 5.60, Existe uma vulnerabilidade de gravação fora dos limites durante a análise de um LHA trabalhada / formatos de arquivo LZH. A exploração bem sucedida pode levar à execução de código arbitrário no contexto do usuário atual.

Na sequência da divulgação para a equipe WinRAR os desenvolvedores caiu o arquivo DLL do pacote e suporte descontinuado do formato ACE. Todos os usuários são encorajados a atualizar para a versão mais recente do programa.

ATUALIZAR: Após o anúncio público 0equipe remendo desenvolvedor um micropatch que permite aos usuários remendo em suas instalações atuais. Quando aplicado ele irá corrigir o problema de segurança e permitir que os usuários continuem a usar os aplicativos. Isso é particularmente útil para os usuários que querem preservar a função dos arquivos ACE abertura.

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo