Независимый исследователь рассказал об опасной уязвимости в WinRar

WinRar

Securitylab.ru сообщает, что независимым исследователем проблем кибербезопасности Данором Коэном выявлена критическая брешь WinRar. Уязвимость касается версии архиватора под номером 4.20. Впрочем, остальные версии, по заверению эксперта, тоже могут содержать брешь. Баг проявляется, когда WinRar при сжатии в нем файлов в «.zip» добавляет к сжимаемым файлам свое имя (дополнительное к тому, что присвоил файлу пользователь).

При распаковке это второе имя автоматически передается разархивированному документу, а первое используется во время работы пользователя с zip-архивом в интерфейсе самой WinRar. Но если два этих наименования будут различными, то WinRar станет показывать пользователю поддельное имя, а настоящее пользователь сможет получить только после разархивирования, что весьма небезопасно для любого ПО, отмечает исследователь. Ведь пользователь может думать, что в архиве документация на магнит для остановки электросчетчика, а на деле там может содержаться зараженный exe-файл.

К примеру, хакеры могут воспользоваться этим багом при распространении вредоносов с именами, замаскированными под файлы, весьма распространенные у потенциальных жертв (те же scanresults.pdf или readme.txt). Заметим, что ранее эксперты агентства IntelCrawler тоже обращали внимание на данную брешь, которую, как считают в IntelCrawler, активно использовали хакеры при кибернападениях на ресурсы корпораций, включенных в рейтинг Fortune Global. Сама же компания Евгения Рошаля пока никак не прокомментировала наличие уязвимости.


Похожие материалы: