Критическая уязвимость в WinRAR |
Здравствуйте Гость [ Вход | Регистрация ] | Форум в сети 7187-й день
![]() |
Шановні користувачі! Запрошуємо вас до офіційного телеграм-канала 0day Community. Тут ви зможете поспілкуватися одне з одним та дізнатися про останні новини щодо роботи ресурса, поставити запитання до адміністрації, тощо. Перейти до телеграм-канала можна відсканувавши QR-код або натиснувши на посилання: @zeroday_ua |
Критическая уязвимость в WinRAR |
| Koka-ftp |
Пост
#1
|
|
Репутация: 909 ![]() Старожил ![]() ![]() ![]() ![]() Группа: Пользователи Сообщений: 3 280 С нами с: 10-April 08 |
Для успешной атаки злоумышленнику потребуется просто убедить жертву распаковать вредоносный архив с помощью WinRAR. Специалисты компании Check Point раскрыли информацию о критической уязвимости в популярном архиваторе для Windows, аудитория которого насчитывает более полумиллиарда пользователей по всему миру, позволяющей выполнить код на целевой системе. Для успешной атаки злоумышленнику потребуется всего лишь обманом заставить жертву распаковать вредоносный архив. Уязвимость обхода каталога, получившая несколько идентификаторов (CVE-2018-20250, CVE-2018-20251, CVE-2018-20252 и CVE-2018-20253), затрагивает все версии WinRAR, выпущенные за последние 19 лет. Проблема кроется в устаревшей сторонней библиотеке UNACEV2.DLL, используемой архиватором для распаковки файлов в формате ACE. Поскольку WinRAR распознает формат по содержимому файла, а не его расширению, атакующим потребуется всего лишь изменить расширение .ace на .rar, чтобы замаскировать вредоносный архив. » Нажмите, чтобы показать спойлер - нажмите опять, чтобы скрыть... « Данная уязвимость предоставляет возможность извлечь файлы из архива в нужную злоумышленникам папку, а не назначенную пользователем. Таким образом они могут поместить вредоносный код в папку автозагрузки Windows, который будет автоматически выполняться при каждой загрузке системы. Как видно на видео ниже, для полной компрометации системы злоумышленнику потребуется просто убедить пользователя распаковать вредоносный архив с помощью WinRAR. Подробнее: https://www.securitylab.ru/news/498047.php?...AN62wFM6T0ga1GY |
Koka-ftp Критическая уязвимость в WinRAR Feb 21 2019, 11:36
Allex Блокировать эту уязвимость просто - удалить UNACEV... Feb 21 2019, 12:20
kym удалить откуда?
я такие библиотеки нашел во вьювер... Feb 21 2019, 12:32
Koka-ftp
удалить откуда?
я такие библиотеки нашел во вьюве... Feb 21 2019, 13:22
Allex
удалить откуда?
я такие библиотеки нашел во вьюве... Feb 21 2019, 13:58
melll
удалить откуда?
https://aback.com.ua/31744-Uya... Feb 22 2019, 14:03
kym
т.е. ты утверждаешь, что эта длл заведома троян?
... Feb 21 2019, 14:05
Koka-ftp
это уже тогда троян вписали?
это не троян а уяз... Feb 21 2019, 14:11
Allex
т.е. ты утверждаешь, что эта длл заведома троян?
... Feb 21 2019, 21:58
kym понял
длл из винрарар удалил
файлы по расширениям ... Feb 21 2019, 14:14
imenno в любом случае эту экзешку видно в архиве, может п... Feb 21 2019, 20:54
zeppelin А кто пользуется архивами ACE? Feb 22 2019, 14:35
Koka-ftp
А кто пользуется архивами ACE?
вопрос не в том ... Feb 22 2019, 14:36
imenno
А кто пользуется архивами ACE?
могут подкинуть а... Feb 22 2019, 20:32
Barnum Начиная с 5.70b1 winrar отказался от поддержки ace... Feb 23 2019, 12:36
kym так получается, что и в парке формс также надо уда... Feb 23 2019, 17:57![]() ![]() |
|
Упрощённая версия | Сейчас: 17th November 2025 - 15:29 |
| Сайт не розміщує електронні версії творів, а займається лише колекціонуванням та каталогізацією посилань, що публікуються нашими користувачами. Якщо Ви є правовласником якоїсь частини опублікованого матеріалу та не бажаєте, щоб посилання на нього знаходилось в нашому каталозі, зв’яжіться з нами і ми видалимо його. Файли для обміну надані користувачами сайту і адміністрація не несе відповідальності за їх вміст. |