Una vulnerabilidad de ejecución de código en WinRAR fue explotada más de 100 veces por separado por piratas informáticos en la primera semana desde que se reveló y se espera que ese número continúe aumentando en el futuro.
Entonces, ¿qué hace que los piratas informáticos se interesen tanto en explotar esta vulnerabilidad? Según los investigadores de seguridad, la cantidad de más de 500 millones de usuarios y al mismo tiempo la vulnerabilidad (CVE-2018-20250) está disponible en todas las versiones lanzadas en los últimos 19 años de la plataforma de compresión de datos. Estos son dos factores atractivos para los atacantes. Además, el control total del sistema de la víctima también es un lucrativo pedazo de pastel que ningún hacker no quiere.
El investigador de seguridad senior de McAfee, Craig Schmugar, informó el jueves de la semana pasada que, durante un ataque reciente, su equipo observó que los piratas informáticos atraían a las víctimas a una trampa con uno. Copia editada del álbum de Ariana Grande “Thank U, Next”.
- Counter-Strike 1.6 presenta el nuevo Zero-Day, que permite que servidores maliciosos invadan las computadoras de los jugadores
Específicamente, los archivos de música se cargarán en un archivo llamado “Ariana_Grande-thank_u, _next (2019) _ [320] .rar “. Si los usuarios usan una versión de WinRAR que contiene errores para extraer estos archivos, el código malicioso se propagará a la carpeta de inicio de Windows en su sistema.
El equipo de Craig Schmugar dijo que hasta el momento, se han identificado más de 100 casos CVE-2018-20250 y la mayoría de los casos han sido reportados como víctimas de esta vulnerabilidad. Todas las identificaciones en los Estados Unidos.
“Se ha omitido el Control de acceso de usuario (UAC), por lo que no se muestra absolutamente ninguna advertencia a los usuarios. La próxima vez que se inicie el sistema, la sección de Malware también comenzará a funcionar”, explica Craig Schmugar.
- Intel ha superado graves vulnerabilidades en los controladores de gráficos para Windows
El primer caso de minería ocurrió 2 días después de que se anunció el error de seguridad.
Los investigadores de seguridad de 360 (360 Threat Intelligence Center) Microsoft Intelligence Intelligence Center descubrieron las vulnerabilidades de esta vulnerabilidad WinRAR en la naturaleza el 20 de febrero, solo dos días después. cuando la vulnerabilidad se hace pública. Se utilizan en ataques de phishing a través de imágenes o archivos.
Recientemente, los investigadores de seguridad chinos también han descubierto una campaña para utilizar documentos de derechos humanos de la ONU para engañar y seducir a las víctimas en el Medio Oriente. El núcleo principal utilizado en este ataque es una herramienta de acceso remoto (RAT), actualmente detectada por al menos 28 programas antivirus.
- Se registraron 12,449 violaciones graves de datos en 2018, un aumento del 424% con respecto a 2017
CVE-2018-20250 fue descubierto por Checker Nadav Grossman de Check Point usando WinAFL. Este es un error lógico que pasa la ruta ACE en la biblioteca ‘unacev2.dll’ agregada a WinRAR para extraer el formato de archivo anterior, que rara vez se usa en este momento.
Este código de biblioteca se ha mantenido sin cambios desde 2005. Mientras tanto, su código fuente se ha perdido, por lo que los responsables de mantener WinRAR ya no pueden corregir la vulnerabilidad de la plataforma. esto también. La solución más viable hoy en día es eliminar la compatibilidad con el repositorio ACE en la primera versión beta de WinRAR 5.70.
Sin embargo, los usuarios aún pueden obtener soporte ACE en WinRAR aplicando un microparche específico diseñado para resolver el problema. Esta solución está disponible a través de la plataforma 0Patch de ACROS Security.
En general, los usuarios de WinRAR deben utilizar una de las dos soluciones para contrarrestar estos métodos de explotación de la vulnerabilidad CVE-2018-20250.
CVE-2018-20250 WinRAR hackers ejecución de código malicioso vulnerabilidades de seguridad ejecución remota de código RCE malicioso
Una vulnerabilidad de ejecución de código en WinRAR fue explotada más de 100 veces por separado por piratas informáticos en la primera semana desde que se reveló y se espera que ese número continúe aumentando en el futuro.
Entonces, ¿qué hace que los piratas informáticos se interesen tanto en explotar esta vulnerabilidad? Según los investigadores de seguridad, la cantidad de más de 500 millones de usuarios y al mismo tiempo la vulnerabilidad (CVE-2018-20250) está disponible en todas las versiones lanzadas en los últimos 19 años de la plataforma de compresión de datos. Estos son dos factores atractivos para los atacantes. Además, el control total del sistema de la víctima también es un lucrativo pedazo de pastel que ningún hacker no quiere.
El investigador de seguridad senior de McAfee, Craig Schmugar, informó el jueves de la semana pasada que, durante un ataque reciente, su equipo observó que los piratas informáticos atraían a las víctimas a una trampa con uno. Copia editada del álbum de Ariana Grande “Thank U, Next”.
- Counter-Strike 1.6 presenta el nuevo Zero-Day, que permite que servidores maliciosos invadan las computadoras de los jugadores
Específicamente, los archivos de música se cargarán en un archivo llamado “Ariana_Grande-thank_u, _next (2019) _ [320] .rar “. Si los usuarios usan una versión de WinRAR que contiene errores para extraer estos archivos, el código malicioso se propagará a la carpeta de inicio de Windows en su sistema.
El equipo de Craig Schmugar dijo que hasta el momento, se han identificado más de 100 casos CVE-2018-20250 y la mayoría de los casos han sido reportados como víctimas de esta vulnerabilidad. Todas las identificaciones en los Estados Unidos.
“Se ha omitido el Control de acceso de usuario (UAC), por lo que no se muestra absolutamente ninguna advertencia a los usuarios. La próxima vez que se inicie el sistema, la sección de Malware también comenzará a funcionar”, explica Craig Schmugar.
- Intel superó graves vulnerabilidades en los controladores de gráficos de Windows
El primer caso de minería ocurrió 2 días después de que se anunció el error de seguridad.
Los investigadores de seguridad de 360 (360 Threat Intelligence Center) Microsoft Intelligence Intelligence Center descubrieron las vulnerabilidades de esta vulnerabilidad WinRAR en la naturaleza el 20 de febrero, solo dos días después. cuando la vulnerabilidad se hace pública. Se utilizan en ataques de phishing a través de imágenes o archivos.
Recientemente, los investigadores de seguridad chinos también han descubierto una campaña para utilizar los documentos de derechos humanos de la ONU para engañar y seducir a las víctimas en el Medio Oriente. El núcleo principal utilizado en este ataque es una herramienta de acceso remoto (RAT), actualmente detectada por al menos 28 programas antivirus.
- Se registraron 12,449 violaciones graves de datos en 2018, un aumento del 424% con respecto a 2017
CVE-2018-20250 fue descubierto por Checker Nadav Grossman de Check Point usando WinAFL. Este es un error lógico que pasa la ruta ACE en la biblioteca ‘unacev2.dll’ agregada a WinRAR para extraer el formato de archivo antiguo, que rara vez se usa en este momento.
Este código de biblioteca se ha mantenido sin cambios desde 2005. Mientras tanto, su código fuente se ha perdido, por lo que los responsables de mantener WinRAR ya no pueden corregir la vulnerabilidad de la plataforma. esto también. La solución más viable hoy en día es eliminar la compatibilidad con el repositorio ACE en la primera versión beta de WinRAR 5.70.
Sin embargo, los usuarios aún pueden obtener soporte ACE en WinRAR aplicando un microparche específico diseñado para resolver el problema. Esta solución está disponible a través de la plataforma 0Patch de ACROS Security.
En general, los usuarios de WinRAR deben utilizar una de las dos soluciones para poder combatir estos métodos de explotación de vulnerabilidades CVE-2018-20250.