Korábban adtunk hírt róla, hogy
Megjelent a WinRar 5.70
ami befoltozott egy igen súlyos biztonsági rést.
A rés az ACE formátumot érintette, a támadó elérhette, hogy a kitömörítés során a felhasználó tudta nélkül kártékony fájlok kerüljenek kritikus területekre.
A CVE-2018-20250-nek keresztelt sebezhetőséget február 20-án publikálták a Israli cyber-security firm Check Point biztonsági kutatói.
A probléma már korábban sem volt teljesen ismeretlen. A rést kiberbűnözők aktívan megpróbálták kihasználni, akár a saját kicsinyes céljaikra, akár nagyobb megbízók kedvéért.
A kutatók rámutattak, hogy egy rosszindulatú támadó pofon egyszerű módszerrel ügyeskedhet. Mindösszesen csak egy fertőzött állományt kell a célgépre juttatnia, minek kitömörítése során az indítópultba bekerül egy kártékony program, és az már teszi is a dolgát a következő újraindítás után.
Természetesen helyes volt az okfejtés, és már egy héttel később tapasztalható volt, hogy kiberbűnözők trójaikat, hátsókapukat helyeztek illetve nyitottak a felhasználók gépeire a sebezhetőséget kihasználva.
Esélyesen a támadás egy fertőzött e-mail üzenettel indult, és vélhetően utána is ezzel terjedt a legjobban. A fertőzött mellékletek megnyitásától óvva int szinte az összes e-mail szolgáltató, vírusírtó és sokan mások. További remek táptalajt jelenthetett a kikapcsolt UAC (felhasználói fiókok felügyelete), ami sok mókolt illetve feltört programnak szükséges.
További hordozók voltak azonban az álcázott dokumentumok, médiatartalmak és kevésbé ellenőrzött torrentoldalak.
Említésre méltó még az a trükk is, ami a feszült politikai helyzetet, az egyszeri felhasználók hozzá nem értését használta ki. Ukrajnában egy - természetesen hamis - törvénytervezet terjedt tömörítve, minek kibontása után már meg is történt a probléma.
Az itt felsoroltakon kívül persze számtalan módszert használtak és használnak még a fertőzött fájlok célbajuttatására. Bár a WinRar fejlesztői az év első hónapjában kiadtak egy bétát ami foltozta a sebezhetőséget, majd a múlt hónap végén megérkezett a stabil verzió is, ám a napjainkban tapasztalható alacsony frissítési hajlandóságot elnézve még jódarabig nyitva marad ez a hátsó ajtó a kiberbűnözőknek. A tört verziót használók, a kevésbé hozzáértők mind mind ki vannak szolgáltatva, hogy kompromitált archívummal kapjanak meg valami csúnyaságot.
Pár általános érvényű tanácsot persze most is érdemes megfontolni. A Windows biztonsági feature-jai a mi védelmünket szolgálják. A Windows 10-ben nagyon komoly előrelépés tapasztalható ezen téren is. Ha pedig valaki még is az ilyen biztonsági funkciók kikapcsolását kérő programot használ, fontolja meg, hogy nem járna-e jobban valami alternatívával. Ha pedig biztos benne, hogy nem, akkor is célszerű a lehető leghamarabb visszakapcsolni a kikapcsolt védelmi eszköz(öke)t.
Érdemes továbbá naprakész szoftvereket használni. A Windows 7 támogatási ciklusának végéhez közeledve mindenképp érdemes átállni a legújabb Microsoft-os variánsra. Erre a cég továbbra is ösztönöz, például azzal, hogy nem hivatalosan a Windows 10 telepítő, és telepítés utáni aktivátor még mindig elfogadja a Windows 7-es kulcsokat.
forrás:
ZDNet