• Home
  • Chimica
  • Astronomia
  • Energia
  • Natura
  • Biologia
  • Fisica
  • Elettronica
  • La patch WinRAR è stata rilasciata ma quelli senza patch sono a rischio

    Credito:CC0 Dominio pubblico

    OK, questo bug era brutto.

    È stato scoperto che WinRAR ha una vulnerabilità critica. Eric Hamilton in TechSpot :i file di archivio dannosi erano "trappole esplosive, " Egli ha detto.

    Lungo e corto, Rarlab ha rilasciato una patch. Ma aspetta un minuto. Hamilton ha affermato che "gli hacker stanno sfruttando l'exploit per raggiungere i sistemi vulnerabili prima che gli utenti si aggiornino, " e "coloro che non utilizzano la versione più recente sono ancora a rischio".

    (McAfee consigliava agli utenti di mantenere sempre aggiornate le proprie firme antimalware.)

    "WinRAR—Novità nell'ultima versione, La versione 5.70" può essere verificata sul sito WinRAR.

    Cos'è WinRAR? Può eseguire il backup dei tuoi dati. Può ridurre le dimensioni degli allegati di posta elettronica. Può decomprimere ZIP e altri file scaricati da Internet e creare nuovi archivi in ​​formato file RAR e ZIP.

    Ha circa 500 milioni di utenti. Hamilton ha detto, "la maggior parte dei quali probabilmente non è a conoscenza di questa vulnerabilità e questo crea una superficie di attacco desiderabile".

    A questo punto, sarebbe utile per gli utenti di computer controllare il sito McAfee per il blog di Craig Schmugar sulla vulnerabilità. "Mentre una versione patchata, 5.70, è stato rilasciato il 26 febbraio gli aggressori stanno rilasciando exploit nel tentativo di raggiungere i sistemi vulnerabili prima che possano essere corretti".

    Schugar ha affermato che l'utente è totalmente cieco alla possibilità che un payload dannoso sia stato creato nella cartella Startup dietro le quinte. Poiché non viene visualizzato alcun avviso per l'utente, al successivo riavvio del sistema, il malware viene eseguito.

    "L'attraversamento del percorso assoluto ha reso possibile l'estrazione dei file di archivio nella cartella di avvio di Windows (o in qualsiasi altra cartella scelta dal creatore dell'archivio) senza generare un avviso, " ha detto Dan Goodin in Ars Tecnica . "Da li, i payload dannosi verrebbero eseguiti automaticamente al successivo riavvio del computer."

    McAfee, nel frattempo, ha affermato di aver identificato oltre 100 exploit unici. E sono ancora in modalità conteggio.

    "McAfee ha identificato oltre 100 exploit unici e contando, con la maggior parte degli obiettivi iniziali residenti negli Stati Uniti al momento della scrittura, ", ha detto Schugar.

    Storia di fondo:Inizialmente, Check Point Research ha segnalato la scoperta di una vulnerabilità legata all'esecuzione di codice nello strumento di compressione WinRAR. (McAfee ha descritto lo strumento come "molto popolare".) Nadav Grossman di Check Point Research ha affermato di aver trovato un bug logico. "L'exploit funziona semplicemente estraendo un archivio, " ha affermato Grossman. La vulnerabilità esiste da oltre 19 anni. Risultato:WinRAR ha completamente abbandonato il supporto per il formato vulnerabile.

    Da adesso, molti computer sono perlomeno consapevoli che gli autori di dispetti possono essere fermati, temporaneamente, dalla diffusione di malizia, ma il ritmo continua per tentativi intelligenti di trovare nuovi modi per trasferire codice dannoso e in modo furtivo in cui gli utenti continuano allegramente a lavorare ignari di ciò che sta accadendo.

    Le considerazioni di Goodin sulle pratiche di sicurezza generali e sull'evento WinRAR:"Le persone dovrebbero essere riflessivamente sospettose di qualsiasi file offerto per il download online. Gli utenti di WinRAR dovrebbero assicurarsi immediatamente di utilizzare la versione 5.70. Qualsiasi altra versione è vulnerabile a questi attacchi. Un'altra soluzione è passare a 7zip."

    © 2019 Science X Network




    © Scienza https://it.scienceaq.com