science >> Wetenschap >  >> Elektronica

WinRAR-patch is uitgegeven, maar de niet-gepatchte lopen gevaar

Krediet:CC0 Publiek Domein

OKE, deze bug was vervelend.

WinRAR bleek een kritieke kwetsbaarheid te hebben. Eric Hamilton in TechSpot :kwaadaardige archiefbestanden werden "booby-trapt, " hij zei.

Lang en kort, Rarlab heeft een patch uitgegeven. Maar wacht even. Hamilton zei dat "hackers de exploit gebruiken om kwetsbare systemen te bereiken voordat gebruikers updaten, " en "degenen die niet de meest recente versie gebruiken, lopen nog steeds risico."

(McAfee adviseerde gebruikers om hun anti-malware handtekeningen te allen tijde up-to-date te houden.)

"WinRAR—Wat is er nieuw in de laatste versie, Versie 5.70" kan worden uitgecheckt op de WinRAR-site.

Wat is WinRAR? Het kan een back-up van uw gegevens maken. Het kan de grootte van e-mailbijlagen verkleinen. Het kan ZIP en andere bestanden die van internet zijn gedownload decomprimeren en nieuwe archieven maken in RAR- en ZIP-bestandsindeling.

Het heeft ongeveer 500 miljoen gebruikers. Hamilton zei, "waarvan de meesten waarschijnlijk niet op de hoogte zijn van deze kwetsbaarheid en dat creëert een wenselijk aanvalsoppervlak."

Op dit punt, het zou handig zijn voor computergebruikers om de McAfee-site te bekijken voor Craig Schmugar's blog over de kwetsbaarheid. "Terwijl een gepatchte versie, 5.70, werd uitgebracht op 26 februari, aanvallers geven exploits vrij in een poging kwetsbare systemen te bereiken voordat ze kunnen worden gepatcht."

Schugar zei dat de gebruiker totaal blind is voor de mogelijkheid dat er achter de schermen misschien een kwaadaardige payload in de Startup-map is gemaakt. Aangezien er geen waarschuwing wordt weergegeven aan de gebruiker, de volgende keer dat het systeem opnieuw opstart, de malware wordt uitgevoerd.

"De absolute padtraversal maakte het mogelijk voor archiefbestanden om uit te pakken naar de Windows-opstartmap (of een andere map naar keuze van de archiefmaker) zonder een waarschuwing te genereren, " zei Dan Goodin in Ars Technica . "Vanaf daar, kwaadaardige payloads zouden automatisch worden uitgevoerd de volgende keer dat de computer opnieuw wordt opgestart."

McAfee, In de tussentijd, zeiden dat ze meer dan 100 unieke exploits identificeerden. En ze zijn nog steeds in de telmodus.

"McAfee heeft meer dan 100 unieke exploits geïdentificeerd en telt, met de meeste van de oorspronkelijke doelen die op het moment van schrijven in de Verenigde Staten woonden, ’ zei Schugar.

Achtergrondverhaal:aanvankelijk, Check Point Research had een ontdekking gemeld van een kwetsbaarheid voor het uitvoeren van code in de WinRAR-compressietool. (McAfee beschreef de tool als "razend populair.") Nadav Grossman van Check Point Research zei dat ze een logische bug hadden gevonden. "De exploit werkt door gewoon een archief uit te pakken, " zei Grossman. De kwetsbaarheid bestaat al meer dan 19 jaar. Resultaat:WinRAR heeft de ondersteuning voor het kwetsbare formaat volledig laten vallen.

Tegen deze tijd, veel computers zijn zich er op zijn minst van bewust dat kattenkwaad kan worden gestopt, tijdelijk, van het verspreiden van onheil, maar de beat gaat door voor slimme pogingen om nieuwe manieren te vinden om kwaadaardige code over te brengen en op een heimelijke manier waarbij gebruikers vrolijk blijven werken, onwetend van wat er gebeurt.

Goodin's take-homes over algemene beveiligingspraktijken en het WinRAR-evenement:"Mensen moeten reflexief wantrouwend staan ​​tegenover elk bestand dat online wordt aangeboden om te downloaden. WinRAR-gebruikers moeten er onmiddellijk voor zorgen dat ze versie 5.70 gebruiken. Elke andere versie is kwetsbaar voor deze aanvallen. Een andere oplossing is om over te schakelen naar 7zip."

© 2019 Wetenschap X Netwerk