Спецпроекты

Безопасность Пользователю Техника

«Дыра» в сверхпопулярном архиваторе WinRAR позволяет хакерам брать ПК под полный контроль

Новая уязвимость ставит под угрозу более чем полмиллиарда пользователей архиватора WinRAR. Открытие сформированного злоумышленниками RAR-архива позволяет выполнить на машине жертвы произвольный код. Разработчики архиваторы выпустили заплатку.

Опасная уязвимость в WinRAR

В популярной программе-архиваторе WinRAR обнаружена уязвимость, которая позволяет злоумышленнику выполнить любые команды на компьютере жертвы в момент, когда та откроет предоставленный хакером архив, пишет Bleeping Computer.

Уязвимость отслеживается под идентификатором CVE-2023-40477 и позволяет удаленному взломщику выполнить произвольный код на атакуемой машине при помощи специально подготовленного файла архива с расширением RAR.

Поскольку эксплуатация уязвимости требует действий со стороны жертвы – она сперва должна открыть файл архива для начала атаки, ее опасность, по оценке специалистов, не столь высока, какой могла бы быть в противном случае – всего 7,8 балла по шкале CVSS.

Тем не менее, как отмечает Bleeping Computer, на практике склонить пользователя к выполнению нужного действия, вероятно, не составит для злоумышленника большой трудности. Учитывая же огромную пользовательскую базу WinRAR, у хакеров есть хорошие шансы найти «свою» жертву.

500 млн пользователей WinRAR в опасности из-за уязвимости в архиваторе

Компания-разработчик WinRAR на своем официальном сайте утверждает, архиватор, чья аудитория превышает 0,5 млрд человек, является самым популярным инструментом для сжатия данных в мире.

В чем заключается баг

Брешь в WinRAR обнаружена исследователем безопасности под псевдонимом goodbyeselene в рамках проекта по выявлению уязвимостей в ПО Zero Day Initiative (ZDI) компании Trend Micro. О своей находке специалист сообщил разработчику WinRAR, компании Rarlabs, 8 июня 2023 г.

Уязвимость затрагивает механизм обработки так называемых томов для восстановления WinRAR. Тома – это особые файлы с расширением REV, которые автоматически создаются программой при упаковке данных в многотомные архивы, состоящие из нескольких файлов (томов) и, как правило, использующиеся для сохранения большого объема информации на нескольких носителях меньшей вместимости – к примеру, на гибких магнитных или лазерных компакт-дисках. Тома для восстановления предназначены для воссоздания поврежденных томов.

«Проблема заключается в отсутствии должной валидации передаваемых пользователем данных, в результате чего может быть осуществлен доступ к участку памяти за пределами выделенного буфера», – говорится на сайте Zero Day Initiative.

Как обезопасить себя

Компания Rarlab закрыла уязвимость CVE-2023-40477 с выходом WinRAR версии 6.23 от 2 августа 2023 г. Таким образом, чтобы обезопасить себя, пользователям архиватора рекомендуется установить обновление.

В дальнейшем пользователи Windows, вероятно, смогут полностью отказаться от WinRAR, поскольку корпорация Microsoft намерена встроить в актуальной версию своего операционной системы нативную поддержку архивов форматов RAR и 7-Zip.

Как ранее писал CNews, по словам директора по продуктам Microsoft Паноса Паная (Panos Panay), функциональность будет реализована на основе libarchive – библиотеки с открытым исходным кодом.

Стоить иметь в виду, что создавать RAR-архивы Windows 11 с высокой долей вероятности все же не сможет, поскольку libarchive поддерживает только распаковку файлов этого формата. Поэтому желающим иметь возможно не только просматривать и извлекать содержимое RAR-файлов, но и выполнять обратную процедуру, придется иметь дело с WinRAR.

Бреши в WinRAR и 7-Zip

В феврале 2019 г. эксперты по безопасности компании CheckPoint выявили в WinRAR серьезную уязвимость, которая позволяла злоумышленнику распаковать архив в произвольный каталог Windows, что, к примеру, позволяет выгрузить вредоносные файлы в нужное место и обеспечить их автоматический запуск при последующем старте ОС.

Проблему из себя представляла брешь в динамической библиотеке для синтаксического анализа архивов формата ACE – unacev2.dll. Примечательно, что уязвимая библиотека не обновлялась с 2005 г, поэтому и возможностью эксплуатации этой уязвимости злоумышленники располагали на протяжении не менее чем 14 лет.

В 2015 г. в WinRAR была обнаружена критическая уязвимость, благодаря которой можно было встроить вредоносный HTML-код в самораспаковывающийся RAR-архив.

В апреле 2022 г. CNews сообщил о том, что в другом популярном архиваторе – бесплатном 7-Zip – содержится опасная уязвимость, при правильной эксплуатации которой можно повысить права пользователя на отдельно взятом компьютере до уровня администратора.

Дмитрий Степанов

Короткая ссылка