Bejelentkezés





További lehetőségek

Aktívan kihasználják a támadók a WinRar-ban található sebezhetőséget

DeepComp ekkor 2019-03-18 18:06:05

Korábban adtunk hírt róla, hogy
Megjelent a WinRar 5.70
ami befoltozott egy igen súlyos biztonsági rést.

A rés az ACE formátumot érintette, a támadó elérhette, hogy a kitömörítés során a felhasználó tudta nélkül kártékony fájlok kerüljenek kritikus területekre.

A CVE-2018-20250-nek keresztelt sebezhetőséget február 20-án publikálták a Israli cyber-security firm Check Point biztonsági kutatói.

A probléma már korábban sem volt teljesen ismeretlen. A rést kiberbűnözők aktívan megpróbálták kihasználni, akár a saját kicsinyes céljaikra, akár nagyobb megbízók kedvéért.
A kutatók rámutattak, hogy egy rosszindulatú támadó pofon egyszerű módszerrel ügyeskedhet. Mindösszesen csak egy fertőzött állományt kell a célgépre juttatnia, minek kitömörítése során az indítópultba bekerül egy kártékony program, és az már teszi is a dolgát a következő újraindítás után.
Természetesen helyes volt az okfejtés, és már egy héttel később tapasztalható volt, hogy kiberbűnözők trójaikat, hátsókapukat helyeztek illetve nyitottak a felhasználók gépeire a sebezhetőséget kihasználva.

Esélyesen a támadás egy fertőzött e-mail üzenettel indult, és vélhetően utána is ezzel terjedt a legjobban. A fertőzött mellékletek megnyitásától óvva int szinte az összes e-mail szolgáltató, vírusírtó és sokan mások. További remek táptalajt jelenthetett a kikapcsolt UAC (felhasználói fiókok felügyelete), ami sok mókolt illetve feltört programnak szükséges.
További hordozók voltak azonban az álcázott dokumentumok, médiatartalmak és kevésbé ellenőrzött torrentoldalak.
Említésre méltó még az a trükk is, ami a feszült politikai helyzetet, az egyszeri felhasználók hozzá nem értését használta ki. Ukrajnában egy - természetesen hamis - törvénytervezet terjedt tömörítve, minek kibontása után már meg is történt a probléma.

Az itt felsoroltakon kívül persze számtalan módszert használtak és használnak még a fertőzött fájlok célbajuttatására. Bár a WinRar fejlesztői az év első hónapjában kiadtak egy bétát ami foltozta a sebezhetőséget, majd a múlt hónap végén megérkezett a stabil verzió is, ám a napjainkban tapasztalható alacsony frissítési hajlandóságot elnézve még jódarabig nyitva marad ez a hátsó ajtó a kiberbűnözőknek. A tört verziót használók, a kevésbé hozzáértők mind mind ki vannak szolgáltatva, hogy kompromitált archívummal kapjanak meg valami csúnyaságot.

Pár általános érvényű tanácsot persze most is érdemes megfontolni. A Windows biztonsági feature-jai a mi védelmünket szolgálják. A Windows 10-ben nagyon komoly előrelépés tapasztalható ezen téren is. Ha pedig valaki még is az ilyen biztonsági funkciók kikapcsolását kérő programot használ, fontolja meg, hogy nem járna-e jobban valami alternatívával. Ha pedig biztos benne, hogy nem, akkor is célszerű a lehető leghamarabb visszakapcsolni a kikapcsolt védelmi eszköz(öke)t.
Érdemes továbbá naprakész szoftvereket használni. A Windows 7 támogatási ciklusának végéhez közeledve mindenképp érdemes átállni a legújabb Microsoft-os variánsra. Erre a cég továbbra is ösztönöz, például azzal, hogy nem hivatalosan a Windows 10 telepítő, és telepítés utáni aktivátor még mindig elfogadja a Windows 7-es kulcsokat.

forrás:
ZDNet


Kulcsszavak

DeepComp lábrész