19 éves sebezhetőség a WinRAR-ban

A sebezhetőség az UNACEV2.DLL fájlban található, ami 2005 óta nem frissült, de a sebezhetőség ennél régebbi, hiszen 19 éves múltra tekint vissza.

19 éves sebezhetőség a WinRAR-ban

A WinRAR igen komoly népszerűségnek örvend a felhasználók körében, hiszen a tömörített állományok létrehozására és kicsomagolására alkalmas szoftver könnyen kezelhető, sokoldalú, és még a 30 napos próbaverzió lejárta után sem korlátozza a működését, így rengetegen használják később is az alkalmazást.

Az alkalmazást a fejlesztők szerint nagyjából 500 millióan használják, azaz komoly felhasználói bázis épült köré, ami egyfelől jó, ugyanakkor komoly felelősséggel is jár. Mint kiderült, az alkalmazás korábbi, 5.70-es kiadás előtti verziói tartalmaztak egy komoly sebezhetőséget, ami 19 éve lappang, az elmúlt időszakban azonban elkezdték támadni a hackerek, hogy profitáljanak belőle, még mielőtt mindenki a biztonságos verzióra váltana. A McAfee labs szerint 100-nál is több exploit áll már rendelkezésre, de folyamatosan érkeznek az újabbak, így egyre több veszély leselkedik mindazokra, akik a sérülékeny változatokat használják. Az exploitok, vagyis a sebezhetőséget kihasználó kódok egyébként akkor kezdtek el igazán terjedni, amikor a Check Point munkatársai lerántották a leplet a sebezhetőségről: a 100-nál is több „támadásforma” a bejelentést követő egy héten belül bukkant fel. Ezek az exploitok az Amerikai Egyesült Államok területén keresték áldozataikat.

A hibát az UNACEV2.DLL okozza, ami egy régi, elavult dinamikusan betölthető könyvtár (DLL – Dynamic Link Library). Ezt a fájlt még 2006 folyamán fordították, nem tartalmaz semmiféle védelmet, mint például ASLR-t, DEP-et, vagy egyebet. Az ACE formátumhoz tartozó DLL fájlhoz egy 19 éves sebezhetőség kapcsolódik, ám ezt a WinRAR mögött álló Rarlab fejlesztői sajnos nem tudják javítani, hiszen nem férnek hozzá a harmadik fél által készített DLL forráskódjához, így nem maradt más választásuk, megszabadulnak a DLL-től és így a régi ACE formátum is kiesik a támogatott állományok köréből. Az exploitok segítségével egyébként lehetőségük nyílik a támadóknak arra, hogy átvegyék egy adott rendszer felett az irányítást, csak annyit kell elérniük, hogy a speciálisan elkészített tömörített állományt kicsomagolja az áldozat – ehhez hangzatos neveket adnak az állománynak, vagy az éppen keresett tartalomnak álcázzák azt. A sebezhetőség keretén belül a fertőzött állomány kicsomagolásakor nem csak a hőn áhított fájlt tömöríti ki az adott helyre a rendszer, hanem egy másik, kártékony kódot tartalmazó állományt is, amelyet például az automatikusan induló alkalmazások számára készített „Startup” könyvtárba másol, ahogy az a lenti videón is látható.

A Rarlab munkatársai a WinRAR 5.70-es kiadásától kezdve tehát eltávolították az UNACEV2.DLL fájlt, így az ACE állományok támogatása is véget ért, ami manapság azért talán nem olyan nagy érvágás. A fejlesztők azt ajánlják, mindenki frissítsen az 5.70-es kiadásra, ha teheti; ezzel egy időben pedig tartózkodjunk a gyanús forrásból származó tömörített állományokkal is. Utóbbi persze egy örök érvényű tanács.

Neked ajánljuk

Kiemelt
-{{ product.discountDiff|formatPriceWithCode }}
{{ discountPercent(product) }}
Új
Teszteltük
{{ product.commentCount }}
{{ voucherAdditionalProduct.originalPrice|formatPrice }} Ft
Ajándékutalvány
0% THM
{{ product.displayName }}
nem elérhető
{{ product.originalPrice|formatPriceWithCode }}
{{ product.grossPrice|formatPriceWithCode }}
{{ product.grossPrice|formatPriceWithCode }}
{{ product.displayName }}

Tesztek

{{ i }}
{{ totalTranslation }}
Sorrend

Szólj hozzá!

A komment írásához előbb jelentkezz be!
{{ orderNumber }}
{{ showMoreLabelTranslation }}
A komment írásához előbb jelentkezz be!
Még nem érkeztek hozzászólások ehhez a cikkhez!
Még nem érkeztek hozzászólások ehhez a cikkhez!
Segíts másoknak, mondd el, mit gondolsz a cikkről.

Kapcsolódó cikkek

Magazin címlap