Независимый исследователь обнаружил опасную брешь в WinRar

image

Теги: WinRar, хакер, вирус

Уязвимость позволяет ввести жертву в заблуждение, путем маскировки произвольного файла под необходимый атакующему формат.

Как следует из сообщения в блоге исследователя безопасности Данора Коэна (Danor Cohen) из Avnet Information Security, ему удалось обнаружить опасную уязвимость в архиваторе WinRar версии 4.20. Другие версии, по словам эксперта, также могут оказаться уязвимыми.

Уязвимость заключается в том, что при осуществлении сжатия данных в «.zip», WinRar добавляет к сжатому файлу дополнительное имя (помимо того, что было создано пользователем). После распаковки второе имя будет передано разархивированному файлу, в то время, как первое используется при работе с архивом через интерфейс программы.

«Что произойдет, если два этих имени будут отличаться? WinRar будет отображать поддельное имя файла, а реальное пользователь получит после декомпрессии, - поясняет Коэн. – Это очень проблематичное поведение для программного обеспечения».

Эксперт предупреждает, что хакеры могут использовать данную брешь для распространения вирусов под видом файлов, пользующихся популярностью среди атакуемых пользователей (к примеру, ReadMe.txt или VirusTotal_ScanResults.pdf).

Напомним, WinRar представляет собой одно из наиболее распространенных решений для архивирования и распаковки данных. Программа способна работать с архивами информации в формате «.rar» и т.п.

Отметим, что исследователи безопасности из IntelCrawler также опубликовали отчет относительно данной уязвимости. По их данным, брешь активно эксплуатировалась в ходе хакерских атак на компьютерные сети компаний из списка Fortune Global 500.

Ознакомиться с описанием уязвимости можно здесь . На официальном сайте архиватора отсутствуют какие-либо уведомления об устранении данной уязвимости, однако SecurityLab рекомендует своим читателям обновиться до последней версии 5.10. Скачать WinRar можно здесь

Telegram Подписывайтесь на канал "SecurityLab" в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

comments powered by Disqus