آسیب‌پذیری CVE-۲۰۱۸-۲۰۲۵۰ در نرم‌افزار WinRAR در حال تبدیل شدن به یکی از پراستفاده‌ترین نقص‌های امنیتی ماه‌های اخیر است.

آسیب‌پذیری بحرانی WinRAR ،از پرکاربردترین باگ‌ها توسط مهاجمینبه گزارش حوزه دنیای ارتباطات گروه فضای مجازی باشگاه خبرنگاران جوان، مایکروسافت نیز اخیرا گزارشی را در ارتباط با سوء استفاده از این آسیب‌پذیری در حملات مختلف، منتشر کرده است. به نقل از Naked Security، آسیب‌پذیری برنامه پرطرفدار WinRAR یک نقص اجرای کد از راه دور است که به مدت ۱۹ سال در این نرم‌افزار وجود داشته است. پس از انتشار کد اثبات مفهومی این آسیب‌پذیری، حدود ۱۰۰ اکسپلویت مختلف با بهره‌گیری از این نقص توسط مجرمین سایبری ایجاد شده است.

سوء استفاده از این آسیب‌پذیری از طریق فایل‌های فشرده با پسوند ACE انجام می‌شود که با انتشار نسخه ۵,۷۱ beta پشتیبانی از این پسوند متوقف شده است. گزارش مایکروسافت از حملات انجام شده توسط این آسیب‌پذیری، هشداری است برای سازمان‌هایی که هنوز نسخه WinRAR خود را بروزرسانی نکرده‌اند.

در یکی از حملات اخیر، از طریق ایمیل‌های فیشینگ، پیوست‌های Word مخربی ارسال شده است که با باز کردن آن‌ها یک فایل Word دیگر از طریق یک لینک OneDrive دانلود می‌شود. این فایل حاوی یک کد ماکرو برای راه‌اندازی payload بدافزار است. در نهایت یک اسکریپت PowerShell با بهره‌برداری از اکسپلویت CVE-۲۰۱۸-۲۰۲۵۰ باعث ایجاد درپشتی برای مهاجمین می‌شود.

توصیه می‌شود تا فایل‌های ACE تحت هیچ شرایطی باز نشوند و برنامه WinRAR بروزرسانی شود. باید توجه شود که مهاجمین می‌توانند برای فریب کاربر پسوند فایل‌های فشرده را تغییر دهند.
نشانه‌های آلودگی (IoC) حمله بررسی شده توسط مایکروسافت:
هش (SHA-۲۵۶):
• ۶۸۱۳۳eb۲۷۱d۴۴۲۲۱۶e۶۶a۸۲۶۷۷۲۸ab۳۸bf۱۴۳۶۲۷aa۵۰۲۶a۴a۶d۰۷bb۶۱۶b۳d۹fd
• ef۳۶۱۷a۶۸۲۰۸f۰۴۷ccae۲d۱۶۹b۸۲۰۸aa۸۷df۹a۴b۸۹۵۹e۵۲۹۵۷۷fe۱۱c۲e۰d۰۸c۳
• ۴cb۰b۲d۹a۴۲۷۵d۷e۷f۵۳۲f۵۲c۱b۶ba۲bd۲۲۸a۷b۵۰۷۳۵b۰a۶۴۴d۲ecae۹۶۲۶۳۳۵۲
• ۶f۷۸۷۴۸f۵b۲۹۰۲c۰۵e۸۸c۱d۲e۴۵de۸e۷c۶۳۵۵۱۲a۵f۲۵d۲۵۲۱۷۷۶۶۵۵۴۵۳۴۲۷۷fe
• c۰c۲۲e۶۸۹e۱e۹fa۱۱cbf۸۷۱۸۴۰۵b۲۰ce۵۷c۱d۷c۸۵d۸e۶e۴۵c۶۱۷e۲b۰۹۵b۰۱b۱۵
• ۰۰۸۹۷۳۶ee۱۶۲۰۹۵ac۲e۴e۶۶de۶۴۶۸dbb۷۸۲۴fe۷۳۹۹۶bbea۴۸a۳bb۸۵f۷fdd۵۳e۴
• ۱c۲۵۲۸۶b۸dea۰ebe۴e۸fca۰۱۸۱c۴۷۴ff۴۷cf۸۲۲۳۳۰ef۳۶۱۳a۷d۵۹۹c۱۲b۳۷ff۵f
• ۱۴۴b۳aa۹۹۸cf۹f۳۰d۶۶۹۸bebe۶۸a۱۲۴۸ca۳۶dc۵be۵۳۴b۱dedee۴۷۱ada۷۳۰۲۹۷۱
URLها:
• hxxps://۱drv[.]ms/u/s!AgvJCoYH۹skpgUNf۳Y۳bfhSyFQao
• hxxp://۱۶۲[.]۲۲۳[.]۸۹[.]۵۳/oa/
• hxxp://۱۶۲[.]۲۲۳[.]۸۹[.]۵۳/oc/api/?t=
• hxxp://۱۶۲[.]۲۲۳[.]۸۹[.]۵۳/or/?t=<BOTID

انتهای پیام/

اخبار پیشنهادی
تبادل نظر
آدرس ایمیل خود را با فرمت مناسب وارد نمایید.
آخرین اخبار