WinRAR: la vulnerabilità dell'archivio autoestraente divulgata è nulla

Prova Il Nostro Strumento Per Eliminare I Problemi

Una vulnerabilità di sicurezza rilevata nell'ultima versione del popolare programma di compressione WinRAR mette a rischio gli utenti del programma software secondo il ricercatore sulla sicurezza Mohammad Reza Espargham .

Gli aggressori possono sfruttare la vulnerabilità per eseguire codice in remoto su macchine target che richiedono un input minimo da parte dell'utente nel processo.

La vulnerabilità sfrutta la capacità degli archivi autoestraenti di WinRAR. Questa funzione consente di creare archivi che si estraggono quando vengono eseguiti in modo che il software di compressione come WinRAR non sia richiesto sul sistema in cui è necessario estrarre il contenuto dell'archivio.

Offre un modo conveniente per distribuire file compressi, eseguire comandi prima o dopo l'estrazione, visualizzare informazioni sulla licenza o testo e icone all'utente che estrae i contenuti.

Ed è proprio questa funzionalità di testo e icone che gli aggressori possono sfruttare per eseguire il codice in remoto sul sistema. Questo viene fatto aggiungendo codice HTML appositamente predisposto alla parte di testo che a sua volta eseguirà il codice sul sistema di destinazione quando l'utente esegue l'archivio autoestraente sul sistema.

winrar self extracting

Gli exploit riusciti consentono agli aggressori di eseguire codice sui sistemi di destinazione, ad esempio per creare nuovi account utente, installare software o manipolare le impostazioni di sistema.

WinRAR di risposta suggerisce che la vulnerabilità segnalata sia in realtà nessuna. Il motivo principale dell'affermazione è che gli archivi autoestraenti sono file eseguibili che gli utenti finali devono eseguire sul proprio sistema.

Gli aggressori potrebbero anche aggiungere payload al file eseguibile stesso o semplicemente creare un file che assomiglia a un archivio autoestraente oppure, e questo è senza dubbio un altro argomento importante, eseguire automaticamente tutti i file inclusi nell'archivio sulla macchina di destinazione.

Gli archivi autoestraenti WinRAR possono essere configurati per eseguire file in esecuzione senza l'interazione dell'utente, il che è ancora più semplice che dover aggiungere HTML appositamente predisposto al componente di testo dell'archivio autoestraente.

Fondamentalmente, quello che dicono i ragazzi di WinRAR è che non ha senso limitare le capacità HTML del programma in quanto esistono mezzi più semplici per eseguire codice dannoso sui sistemi degli utenti.

Il vantaggio per gli utenti è che i file eseguibili possono essere dannosi quando vengono eseguiti su macchine. Esistono diversi modi per migliorare la sicurezza quando si tratta di eseguire file eseguibili non attendibili su PC Windows, ad esempio utilizzando Sandboxie , un programma sandbox o eseguendo questi file in un ambiente virtuale.

Ora tu : Come gestisci i file non attendibili su Windows?