WinRAR: la vulnerabilitat de l’arxiu que s’extreu de forma automàtica revelada no n’és cap

S'ha trobat una vulnerabilitat de seguretat a l'última versió del programa de compressió popular WinRAR posa en risc els usuaris del programa informàtic segons un investigador de seguretat Mohammad Reza Espargham .

Els atacants poden explotar la vulnerabilitat per executar codi de forma remota en màquines diana que requereixen poca entrada d’usuari en el procés.

La vulnerabilitat aprofita la capacitat d’arxiu d’extracció automàtica de WinRAR. Aquesta característica us permet crear arxius que s’extreuen quan s’executen, de manera que no cal que hi hagi software de compressió com WinRAR al sistema on s’ha d’extreure el contingut de l’arxiu.

Ofereix una forma còmoda de distribuir fitxers comprimits, executar ordres abans o després de l’extracció, mostrar informació de llicència o text i icones a l’usuari extraient-ne el contingut.

I és aquest text i icones que els atacants poden explotar per executar codi remotament al sistema. Això es fa afegint un codi HTML especialment dissenyat a la part de text, que al seu torn executarà codi al sistema de destinació quan l’usuari executi l’arxiu d’extracció automàtica del sistema.

winrar self extracting

Les explotacions amb èxit permeten als atacants executar codi en sistemes de destinació, per exemple per crear nous comptes d'usuari, instal·lar programari o manipular la configuració del sistema.

WinRAR resposta suggereix que la vulnerabilitat denunciada no és realment cap. El motiu principal de l’afirmació és que els arxius d’extracció automàtica són fitxers executables que els usuaris finals han d’executar al seu sistema.

Els atacants podrien afegir càrregues útils al propi fitxer executable o simplement crear un fitxer que sembli un arxiu autoextractiu o, sens dubte un altre argument important, executar automàticament qualsevol arxiu inclòs a l'arxiu a la màquina de destinació.

Els arxius d’extracció automàtica de WinRAR es poden configurar per executar fitxers executats sense interacció d’usuaris, que és fins i tot més fàcil que haver d’afegir HTML especialment dissenyat al component de text de l’arxiu autoextractiu.

Bàsicament, el que diuen els usuaris de WinRAR és que no té sentit limitar les capacitats HTML del programa, ja que hi ha mitjans més senzills per executar codi maliciós en els sistemes d'usuari.

El que ens permet als usuaris és que els fitxers executables poden ser nocius quan s'executen en màquines. Hi ha diverses maneres de millorar la seguretat a l’hora d’executar fitxers executables no confiables a PCs Windows, per exemple, mitjançant l’ús Sandboxie , un programa de sandboxing o l'execució d'aquests fitxers en un entorn virtual.

Ara tu : Com gestiona fitxers no fiables a Windows?