Crédit :CC0 Domaine public
D'ACCORD, ce bug était méchant.
WinRAR a été découvert pour avoir une vulnérabilité critique. Eric Hamilton dans TechSpot :les fichiers d'archives malveillants ont été "piégés, " il a dit.
Long et court, Rarlab a publié un correctif. Mais attendez une minute. Hamilton a déclaré que "les pirates exploitent l'exploit pour atteindre les systèmes vulnérables avant la mise à jour des utilisateurs, " et "ceux qui n'utilisent pas la version la plus récente sont toujours en danger."
(McAfee a conseillé aux utilisateurs de maintenir à tout moment leurs signatures anti-programme malveillant.)
"WinRAR—Quoi de neuf dans la dernière version, La version 5.70" peut être consultée sur le site WinRAR.
Qu'est-ce que WinRAR ? Il peut sauvegarder vos données. Cela peut réduire la taille des pièces jointes des e-mails. Il peut décompresser le ZIP et d'autres fichiers téléchargés sur Internet et créer de nouvelles archives au format de fichier RAR et ZIP.
Il compte environ 500 millions d'utilisateurs. Hamilton a dit, "dont la plupart ne connaissent probablement pas cette vulnérabilité et cela crée une surface d'attaque souhaitable."
À ce point, il serait utile pour les utilisateurs d'ordinateurs de consulter le site McAfee pour le blog de Craig Schmugar sur la vulnérabilité. "Bien qu'une version corrigée, 5.70, est sorti le 26 février les attaquants publient des exploits dans le but d'atteindre les systèmes vulnérables avant qu'ils ne puissent être corrigés."
Schugar a déclaré que l'utilisateur était totalement aveugle à la possibilité qu'une charge utile malveillante ait peut-être été créée dans le dossier de démarrage dans les coulisses. Aucune alerte n'étant affichée à l'utilisateur, au prochain redémarrage du système, le malware est exécuté.
"La traversée du chemin absolu a permis aux fichiers d'archives d'être extraits dans le dossier de démarrage de Windows (ou tout autre dossier au choix du créateur de l'archive) sans générer d'avertissement, " a déclaré Dan Goodin dans Ars Technica . "De là, les charges utiles malveillantes seraient automatiquement exécutées au prochain redémarrage de l'ordinateur."
McAfee, pendant ce temps, ont déclaré avoir identifié plus de 100 exploits uniques. Et ils sont toujours en mode comptage.
"McAfee a identifié plus de 100 exploits uniques et compte, avec la plupart des cibles initiales résidant aux États-Unis au moment de la rédaction, " a déclaré Schugar.
Histoire de fond :Au départ, Check Point Research avait signalé la découverte d'une vulnérabilité d'exécution de code dans l'outil de compression WinRAR. (McAfee a décrit l'outil comme "très populaire".) Nadav Grossman de Check Point Research a déclaré avoir trouvé un bogue logique. "L'exploit fonctionne en extrayant simplement une archive, " a déclaré Grossman. La vulnérabilité existe depuis plus de 19 ans. Résultat :WinRAR a complètement abandonné la prise en charge du format vulnérable.
A présent, de nombreux ordinateurs sont au moins conscients que les fauteurs de troubles peuvent être arrêtés, temporairement, de répandre des méfaits, mais le rythme se poursuit pour des tentatives intelligentes de trouver de nouvelles façons de transférer du code malveillant et de manière furtive où les utilisateurs continuent joyeusement à travailler sans être conscients de ce qui se passe.
Les conclusions de Goodin sur les pratiques de sécurité globales et l'événement WinRAR :« Les gens devraient se méfier par réflexe de tout fichier proposé au téléchargement en ligne. Les utilisateurs de WinRAR doivent immédiatement s'assurer qu'ils utilisent la version 5.70. Toute autre version est vulnérable à ces attaques. Une autre solution est de passer à 7zip."
© 2019 Réseau Science X