Zgłoś błąd
X
Zanim wyślesz zgłoszenie, upewnij się że przyczyną problemów nie jest dodatek blokujący reklamy.
Błędy w spisie treści artykułu zgłaszaj jako "błąd w TREŚCI".
Typ zgłoszenia
Treść zgłoszenia
Twój email (opcjonalnie)
Nie wypełniaj tego pola
.
Załóż konto
EnglishDeutschукраїнськийFrançaisEspañol中国

Twórcy programu WinRAR załatali 14-letnią lukę bezpieczeństwa

Rafał Kurczyński | 20-02-2019 19:30 |

Twórcy programu WinRAR załatali 14-letnią lukę bezpieczeństwaW notatkach prasowych opublikowanych pod koniec zeszłego miesiąca, przedstawiciele ekipy odpowiedzialnej za rozwój programu WinRAR przekazali, że naprawili podatność na zagrożenia związane z poważną luką bezpieczeństwa istniejącą od przeszło 14 lat. Za jej sprawą 500 mln użytkowników tego narzędzia mogło zostać zaatakowanym czymś znacznie groźniejszym od prośby o zakup licencji. Podatność badana przez zespół badaczy firmy Check Point Software pozwalała m.in. na wypakowanie wybranego pliku uruchomieniowego do folderu startowego Windows, skąd ten byłby aktywowany przy ponownym uruchomieniu systemu. Zakładając, że WinRAR działałby z aktywnymi uprawnieniami administracyjnymi.

Załatana podatność była jednym z większych niebezpieczeństw wśród internautów XXI wieku, otwierając drzwi do plików 500 mln użytkowników.

Twórcy programu WinRAR załatali 14-letnią lukę bezpieczeństwa [1]

Podatność spowodowana jest m.in. przez starą bibliotekę UNACEV2.DLL, która została wprowadzona do programu WinRAR w 2005 roku bez jakiegokolwiek mechanizmu obrony, co spowodowało, że powstała możliwość jej wykorzystania. Zespół Check Point Software w trakcie prowadzenia testów fuzzingowych wykrył niestandardowe zachowania rzeczonego pliku, który przy odpowiednim potraktowaniu go właściwym oprogramowaniem zwracał błąd logiczny Absolute Path Traversal, dzięki czemu można było zdalnie wykonanie dowolnego kodu.

WinRAR 5.50 - nowa stabilna wersja z kilkoma udogodnieniami

Twórcy programu WinRAR załatali 14-letnią lukę bezpieczeństwa [2]

Poprawnie spreparowana paczka programu WinRAR była w stanie m.in. uruchomić trojana, keyloggera lub program typu ransomware blokujący dostęp do dokumentów użytkownika, prosząc o uiszczenie okupu za porwane w ten sposób pliki. Na chwilę obecną nie zgłoszono żadnych powszechnych prób wykorzystania biblioteki UNACEV2.DLL, ale pewne jest, że osoby, które kupiły świętego Graala internetu w formie licencji na rzeczony program, w trakcie czytania tego artykułu muszą mieć naprawdę skwaszoną minę.

Źródło: Arstechnica
Bądź na bieżąco - obserwuj PurePC.pl na Google News
Zgłoś błąd
Liczba komentarzy: 32

Komentarze:

x Wydawca serwisu PurePC.pl informuje, że na swoich stronach www stosuje pliki cookies (tzw. ciasteczka). Kliknij zgadzam się, aby ta informacja nie pojawiała się więcej. Kliknij polityka cookies, aby dowiedzieć się więcej, w tym jak zarządzać plikami cookies za pośrednictwem swojej przeglądarki.