Gravissima vulnerabilità scoperta in WinRar: 500 milioni di utilizzatori rischiano grosso

Chi di voi non ha mai utilizzato WinRar? Da oggi probabilmente starete più attenti ad aprire un file compresso dato che oltre 500 milioni di utilizzatori di WinRar sono in questo momento in grande pericolo a causa di una gravissima falla di sicurezza (per cui non è ancora stata rilasciata una patch) riportata pochi giorni fa da Mohammad Reza Espargham, esperto di sicurezza informatica presso la Vulnerability-Lab
Secondo la notizia (ed il video) pubblicato, infatti, grazie ad un semplicissimo exploit è possibile effettuare il download e l’esecuzione di codice malevolo all’interno di qualsiasi computer in maniera del tutto invisibile.

[yframe url=’https://www.youtube.com/watch?v=fo0l0oT4468′]

Come è facile intuire dal video, con pochi passaggi chiunque è in grado di realizzare un file compresso auto-installante in grado di nascondere al suo interno il download e l’esecuzione di qualsiasi file dal Web (nel video viene eseguito scaricato ed eseguito Putty, un software per collegarsi al protocollo SSH).
All’interno della documentazione ufficiale viene inoltre rilasciato sia l’exploit, sia la procedura manuale per eseguire tale tecnica:

Proof of Concept (PoC):
=======================
The code execution vulnerability can be exploited by remote attackers without privilege system user account or user 
interaction.
For security demonstration or to reproduce the vulnerability follow the provided information and steps below to 
continue.

Manual steps to reproduce the vulnerability ...
1.      Run perl code : perl poc.pl
2.      Right Click on any file and select "add to archive..."
3.      Select "Create SFX archive"
4.      Go to the Advanced Menu and select "SFX options..."
5.      Go to the "Text and icon" Menu
6.      Copy this perl output (HTML) and past on "Text to display in SFX window"
7.      Click OK -- OK
8.      Your SFX file Created 
9.      Just open sfx file
10.     Your Link Download/Execute on your target
11.     Successful reproduce of the code execution vulnerability!

Come difendersi da tutto ciò? Sicuramente il buon senso è al primo posto: mai aprire allegati sconosciuti o sospetti (anche se provenienti da fonti affidabili) e verificare sempre con la controparte cosa si nasconde all’interno dell’archivio prima di qualsiasi esecuzione. I più esperti possono prendere in considerazione l’idea di utilizzare una macchina virtuale come “sandbox” prima di rischiare di infettare il proprio computer.

2 commenti
Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Articoli simili