Новость Критическая уязвимость WinRAR

Тема в разделе "Актуальные угрозы IT-безопасности", создана пользователем Антоха, 30 сен 2015.

↑ ↓
  1. Антоха Администратор
    Антоха
    Ответить в чате

    Администрация

    Регистрация:
    26.12.2012
    Сообщения:
    3.174
    Симпатии:
    11.089
    Пол:
    Мужской
    Репа:
    +11.237 / 47 / -6
    Jabber:
    Skype:
    Иранский исследователь Mohammad Reza Espargham обнаружил уязвимость RCE (remote code execution) в одной из популярнейших утилит для создания архивов — WinRAR. Данной утилитой пользуются порядка 500 миллионов пользователей по всему миру, что делает уязвимость достаточно распространенной.
    Уязвимость содержится в недостаточной обработке данных из панели модуля «Text», вкладки «Text to display in SFX window». Атакующий может снабдить sfx архив дополнительной полезной нагрузкой (payload) для атаки на целевую систему. Опасность состоит в том, что пользователь, даже заподозрив и проверив файл антивирусом скорее всего не сможет обнаружить «скрытый сюрприз» во вложении архива.
    Уязвимость связана с возможностью модификации самораспаковывающихся архивов (SFX) WinRAR таким образом, чтобы в момент запуска они запускали исполняемый код.
    Описание уязвимости достаточно простое: http://seclists.org/fulldisclosure/2015/Sep/106

    1. Run perl code: perl poc.pl
    2. Right Click on any file and select «add to archive...»
    3. Select «Create SFX archive»
    4. Go to the Advanced Menu and select «SFX options...»
    5. Go to the «Text and icon» Menu
    6. Copy this perl output (HTML) and past on «Text to display in SFX window»
    7. Click OK — OK
    8. Your SFX file Created
    9. Just open sfx file
    10. Your Link Download/Execute on your target
    11. Successful reproduce of the code execution vulnerability!
    dd231918faf64a778365e044d8d3edbb.
    Хотя архивы в настоящее время и так являются одним из популярных средств доставки вредоносного кода, и представители WinRAR указали на то, что самораспаковывающийся SFX архив сам по себе достаточно опасен, тем не менее уязвимость такого рода открывает злоумышленникам дополнительные возможности для компрометации информационных систем.

    «We can say that limiting SFX module HTML functionality would hurt only those legitimate users, who need all HTML features, making absolutely no problem for a malicious person, who can use previous version SFX modules, custom modules built from UnRAR source code, their own code or archived executables for their purpose. We can only remind users once again to run .exe files, either SFX archives or not, only if they are received from a trustworthy source.»

    Пример демонстрации атаки:

    Источник:habrahabr.ru
     
    • Мне нравится Мне нравится x 3

Поделиться этой страницей