O WinRAR, um dos mais populares softwares de compactação de ficheiros do Windows, corrigiu no mês passado uma grave falha de segurança que pode ser usada para enganar os utililizadores levando-os a abrir ficheiros maliciosos.
A vulnerabilidade, descoberta no ano passado por investigadores da Check Point Software, impacta todas as versões do WinRAR lançadas nos últimos 19 anos.
A equipa do WinRAR tem um universo de mais de 500 milhões de utilizadores impactados pela falha.
A boa notícia para todos é que o WinRAR desenvolveu uma atualização para corrigir o problema no mês passado.
Esta biblioteca é responsável por descompactar ficheiros no formato ACE. Os investigadores da Check Point descobriram uma maneira de criar arquivos ACE maliciosos que, quando descompactados, usavam falhas de codificação nessa biblioteca para implantar ficheiros maliciosos fora do destino pretendido do caminho de descompactação.
Por exemplo, os investigadores da Check Point conseguiram usar essa vulnerabilidade para criar um malware na pasta Startup de um PC com Windows, um malware que seria executado após a próxima reinicialização, infectando e controlando o PC.
O WinRAR devs lançou o WinRAR 5.70 Beta 1 no dia 21 de janeiro para lidar com esta vulnerabilidade – rastreado pelos identificadores CVE-2018-20250, CVE-2018-20251, CVE-2018-20252 e CVE-2018-20253.
Os utilizadores domésticos devem ter cuidado para não abrir nenhum ficheiro ACE que recebam por email, a menos que tenham atualizado o WinRAR primeiro. Os administradores de sistemas em grandes corporações também devem avisar os funcionários sobre a abertura desses ficheiros sem atualizar o WinRAR primeiro.
We’re still paying up to $100,000 for #0day exploits (code execution) affecting major file archivers: WinRAR, 7-Zip, WinZip (on Windows) or tar (on Linux). For more information: https://t.co/fKnggJyb0H #BigBounties
— Zerodium (@Zerodium) October 18, 2018
Pedro Tavares is a professional in the field of information security working as an Ethical Hacker/Pentester, Malware Researcher and also a Security Evangelist. He is also a founding member at CSIRT.UBI and Editor-in-Chief of the security computer blog seguranca-informatica.pt.
In recent years he has invested in the field of information security, exploring and analyzing a wide range of topics, such as pentesting (Kali Linux), malware, exploitation, hacking, IoT and security in Active Directory networks. He is also Freelance Writer (Infosec. Resources Institute and Cyber Defense Magazine) and developer of the 0xSI_f33d – a feed that compiles phishing and malware campaigns targeting Portuguese citizens.
Read more here.