Уязвимость в WinRAR ставит под угрозу порядка 500 млн пользователей

Discussion in 'Мировые новости. Обсуждения.' started by hahanovB, 1 Oct 2015.

  1. hahanovB

    hahanovB Active Member

    Joined:
    22 Jul 2013
    Messages:
    260
    Likes Received:
    244
    Reputations:
    2
    Уязвимость в WinRAR ставит под угрозу порядка 500 млн пользователей

    [​IMG]

    Иранский исследователь Мохаммад Реза Испаргам (Mohammad Reza Espargham) из компании Vulnerability-Lab нашел крайне неприятный баг в популярнейшем архиваторе WinRAR. Уязвимость в WinRAR SFX v5.21 позволяет выполнить произвольный код на компьютере жертвы.

    Озвученная Испаргамом цифра в полмиллиарда потенциальных жертв, скорее всего несколько преувеличена. Дело в том, что баг, найденный в sfx-модуле, связан с функцией «Text and Icon» из раздела «Text to display in SFX window». Атакующий может внедрить туда вредоносный HTML или JavaScript, который сработает без участия пользователя, вместе с разархивацией файлов.

    Однако нужно понимать, что речь идет о самораспаковывающихся архивах, то есть практически .exe-файлах. Скачивать и запускать подозрительные самораспаковывающиеся архивы из сети и открывать их, в целом плохая идея, даже без учета уязвимостей в WinRAR.

    Испаргам, тем не менее, представил proof-of-concept видео:


    Специалист ИБ-компании Malwarebytes Питер Арнц (Pieter Arntz) отметил в блоге компании, что proof-of-concept, опубликованный на seclists.org, требует некоторых корректировок, чтобы он работал как надо. Возможно, он имел в виду конфликт версий Perl, возможно, что-то иное.

    Исправления для уязвимости пока нет и, наверное, не будет. Команда разработчиков WinRAR вообще отказывается признать находку Испаргама «уязвимостью». Представитель разработчиков дал комментарий изданию ZDNet:

    «Мы можем сказать, что ограничение функциональности sfx-модуля повредит только честным пользователям, которым действительно нужны HTML-функции. Но это не станет проблемой для злоумышленников, которые для своих нужд могут воспользоваться предыдущими версиями SFX-модулей, кастомными модулями из исходных кодов UnRAR, собственным кодом или заархивированными .exe-файлами. Мы только можем напомнить пользователям, что запускать .exe-файлы, будь это SFX-архив или что-то другое, стоит только тогда, когда они получены из доверенного источника».
    01.10.2015
    Источник: xakep.ru
     
    makag likes this.
  2. qaz

    qaz Elder - Старейшина

    Joined:
    12 Jul 2010
    Messages:
    1,546
    Likes Received:
    173
    Reputations:
    75
    мб я чего-то не понимаю, но что такого вредоносного можно внедрить в html или javascript?
     
  3. grimnir

    grimnir Members of Antichat

    Joined:
    23 Apr 2012
    Messages:
    1,109
    Likes Received:
    828
    Reputations:
    231
    Офф ответ Рошаля http://forum.ru-board.com/topic.cgi?forum=5&topic=32358&start=4860#20
     
    _________________________
    hesher, user100, Payer and 2 others like this.
  4. BabaDook

    BabaDook Well-Known Member

    Joined:
    9 May 2015
    Messages:
    1,066
    Likes Received:
    1,565
    Reputations:
    40
    Идиотизм, согласен . ещё много лет назад на exploin.in была статья криптор подручными средствами . Мысль та же
     
  5. seeattack

    seeattack Member

    Joined:
    5 Dec 2009
    Messages:
    17
    Likes Received:
    11
    Reputations:
    0
    iframe код с твоими умыслами.
     
    grimnir likes this.