Критическая «дыра» в WinRAR

В популярном архиваторе WinRAR, которым пользуются свыше 500 млн людей во всем мире, обнаружена критическая уязвимость, позволяющая злоумышленникам дистанционно выполнить в системе произвольный код. Специалисты обнаружили в последней стабильной версии утилиты WinRAR (5.21) критическую уязвимость, позволяющую злоумышленнику дистанционно выполнить на компьютере жертвы произвольный код. Информация об этом появилась на сайте Vulnerability Laboratory, представляющим собой агрегатор уязвимостей.

 

Уязвимость содержится в функции Text and Icon. Она позволяет злоумышленникам интегрировать в самораспаковывающийся RAR-архив вредоносный HTML-код. Этот код достаточно поместить в поле «Text to display in SFX window» при создании архива. Когда пользователь запустит файл архива, код автоматически исполнится. Он может активировать загрузку на компьютер жертвы троянов или шпионского софта, утверждают исследователи.

 

В настоящий момент на официальном сайте WinRAR — rarlab.com — опубликована бета-версия WinRAR 5.30, однако не упоминается, была ли в ней описанная уязвимость устранена. Разработчики WinRAR разместили на сайте сообщение по поводу находки, опубликованной в Vulnerability Laboratory. Они указали на тот факт, что самораспаковывающийся RAR-архив представляет собой исполняемый файл (с расширением EXE). Поэтому бить тревогу о том, что он может содержать вредоносный код, бессмысленно. Так как под EXE-файлом может быть замаскирован вообще любой вирус. И пользователь не будет знать об этом, пока не запустит его. Таким образом, все сводится к надежности источника, из которого RAR-архив был получен.

Оставить комментарий

Комментарии: 0