Уязвимость в WinRAR позволяет запускать код без ведома пользователя

Уязвимость в WinRAR позволяет запускать код без ведома пользователя

Для осуществления атаки нужно создать вредоносную точку доступа Wi-Fi, взломать маршрутизатор и подменить DNS или находится с жертвой в одной сети.

Эксперт компании Positive Technologies Игорь Сак-Саковский обнаружил опасную уязвимость в архиваторе файлов WinRAR. Проблема, получившая идентификатор CVE-2021-35052, существует в web-компоненте для уведомлений WinRAR web notifier, использующийся для отображения сообщений об истечении пробного периода. Уязвимость затрагивает версии WinRAR до 6.02 beta 1.

Для отображения сообщения об истечении пробного периода web-компонент переадресовывает на HTTPS://notifier.win-rar.com/ . Уязвимость позволяет удаленному неавторизованному перехватывать отправляемые им запросы и тем самым осуществлять атаку "человек посередине" (MITM-атаку), создавать бэкдор и даже удаленно выполнять код.

Как пояснил исследователь, уязвимость существует из-за использования компонентом web notifier неправильно сконфгурированного модуля webbrowser.

По словам Сак-Саковского, для осуществления MITM-атаки через данную уязвимость злоумышленнику нужно создать вредоносную точку доступа Wi-Fi, взломать маршрутизатор и подменить DNS или же находиться с жертвой в одной сети.

Для удаленного выполнения кода злоумышленник может воспользоваться SMB-сервером, однако здесь есть ограничения по черному списку расширений запускаемых файлов. Так, при запуске файлов с расширениями bat, vbs, exe и msi появится сообщение о вредоносном файле, предлагающее возможные действия с ними. Однако, поскольку у WinRAR нет механизма автоматического обновления, и уязвимые версии встречаются часто, злоумышленники могут обойти ограничения и скрыть запуск с помощью старых эксплоитов для WinRAR или Microsoft Office.

Наш контент расширяется быстрее Вселенной!

Большой взрыв знаний каждый день в вашем телефоне

Подпишитесь, пока мы не вышли за горизонт событий