به گزارش حوزه دنیای ارتباطات گروه فضای مجازی باشگاه خبرنگاران جوان،علت علاقه بالای هکرها به این موضوع، استفاده حدود ۵۰۰ میلیون کاربر از این نرمافزار فشردهساز فایل و وجود این آسیبپذیری با شناسه CVE-۲۰۱۸-۲۰۲۵۰ در تمام نسخههای منتشرشده آن در طول ۱۹ سال گذشته است. نتیجه استفاده از این آسیبپذیری نیز کنترل کامل روی سیستم قربانی خواهد بود.
هکرها، در حملات اخیر، قربانی را با استفاده از نسخه تله گذاری شده یک فایل صوتی هدف قراردادند. فایلهای صوتی در یک فایل فشرده، با استفاده از یک نسخه آسیبپذیر WinRAR برای استخراج فایلها دریافت
میشود، در نهایت payload مخرب به پوشه راهاندازی ویندوز اضافه میشود.
در این فرآیند، کنترل دسترسی کاربر (UAC) دور زده میشود، بنابراین هشداری برای کاربر نمایش داده نمیشود و بار دیگر که سیستم راهاندازی شود، بدافزار اجرا خواهدشد.
پژوهشگران امنیتی، اکسپلویتهای WinRAR را دو روز بعد از افشای عمومی آن، کشف کردند. از این اکسپلویتها در حملات فیشینگ با تصاویر یا اسناد بایگانی شده، استفاده میشود.
آسیبپذیری CVE-۲۰۱۸-۲۰۲۵۰ یک خطای منطقی تراکنشی ACE در کتابخانه "unacev ۲.dll" است که برای استخراج نوع فایل قدیمی و کم استفاده ACE به WinRAR اضافه شده است.
کد کتابخانه از سال ۲۰۰۵ تغییری نکرده و کد منبع آن از بین رفتهاست، بنابراین نگهدارندگان WinRAR دیگر قادر به اصلاح بخش آسیبپذیر نبودند. به همین دلیل، راه حل ارائه شده، حذف پشتیبانی از نوع ACE در اولین نسخه بتا WinRAR ۵،۷۰ بود. با این حال، کاربران با استفاده از یک میکروپچ که به طور اختصاصی برای این باگ طراحی شده است، میتوانند از پشتیبانی ACE در WinRAR بهره ببرند.
استفاده از هر کدام از این روشها برای ایمنسازی برنامه به کاربران WinRAR توصیه میشود.
انتهای پیام/