«Дыра» в сверхпопулярном архиваторе WinRAR позволяет хакерам брать ПК под полный контроль
Новая уязвимость ставит под угрозу более чем полмиллиарда пользователей архиватора WinRAR. Открытие сформированного злоумышленниками RAR-архива позволяет выполнить на машине жертвы произвольный код. Разработчики архиваторы выпустили заплатку.Опасная уязвимость в WinRAR
В популярной программе-архиваторе WinRAR обнаружена уязвимость, которая позволяет злоумышленнику выполнить любые команды на компьютере жертвы в момент, когда та откроет предоставленный хакером архив, пишет Bleeping Computer.
Уязвимость отслеживается под идентификатором CVE-2023-40477 и позволяет удаленному взломщику выполнить произвольный код на атакуемой машине при помощи специально подготовленного файла архива с расширением RAR.
Поскольку эксплуатация уязвимости требует действий со стороны жертвы – она сперва должна открыть файл архива для начала атаки, ее опасность, по оценке специалистов, не столь высока, какой могла бы быть в противном случае – всего 7,8 балла по шкале CVSS.
Тем не менее, как отмечает Bleeping Computer, на практике склонить пользователя к выполнению нужного действия, вероятно, не составит для злоумышленника большой трудности. Учитывая же огромную пользовательскую базу WinRAR, у хакеров есть хорошие шансы найти «свою» жертву.
Компания-разработчик WinRAR на своем официальном сайте утверждает, архиватор, чья аудитория превышает 0,5 млрд человек, является самым популярным инструментом для сжатия данных в мире.
В чем заключается баг
Брешь в WinRAR обнаружена исследователем безопасности под псевдонимом goodbyeselene в рамках проекта по выявлению уязвимостей в ПО Zero Day Initiative (ZDI) компании Trend Micro. О своей находке специалист сообщил разработчику WinRAR, компании Rarlabs, 8 июня 2023 г.
Уязвимость затрагивает механизм обработки так называемых томов для восстановления WinRAR. Тома – это особые файлы с расширением REV, которые автоматически создаются программой при упаковке данных в многотомные архивы, состоящие из нескольких файлов (томов) и, как правило, использующиеся для сохранения большого объема информации на нескольких носителях меньшей вместимости – к примеру, на гибких магнитных или лазерных компакт-дисках. Тома для восстановления предназначены для воссоздания поврежденных томов.
«Проблема заключается в отсутствии должной валидации передаваемых пользователем данных, в результате чего может быть осуществлен доступ к участку памяти за пределами выделенного буфера», – говорится на сайте Zero Day Initiative.
Как обезопасить себя
Компания Rarlab закрыла уязвимость CVE-2023-40477 с выходом WinRAR версии 6.23 от 2 августа 2023 г. Таким образом, чтобы обезопасить себя, пользователям архиватора рекомендуется установить обновление.
В дальнейшем пользователи Windows, вероятно, смогут полностью отказаться от WinRAR, поскольку корпорация Microsoft намерена встроить в актуальной версию своего операционной системы нативную поддержку архивов форматов RAR и 7-Zip.
Как ранее писал CNews, по словам директора по продуктам Microsoft Паноса Паная (Panos Panay), функциональность будет реализована на основе libarchive – библиотеки с открытым исходным кодом.
Стоить иметь в виду, что создавать RAR-архивы Windows 11 с высокой долей вероятности все же не сможет, поскольку libarchive поддерживает только распаковку файлов этого формата. Поэтому желающим иметь возможно не только просматривать и извлекать содержимое RAR-файлов, но и выполнять обратную процедуру, придется иметь дело с WinRAR.
Бреши в WinRAR и 7-Zip
В феврале 2019 г. эксперты по безопасности компании CheckPoint выявили в WinRAR серьезную уязвимость, которая позволяла злоумышленнику распаковать архив в произвольный каталог Windows, что, к примеру, позволяет выгрузить вредоносные файлы в нужное место и обеспечить их автоматический запуск при последующем старте ОС.
Проблему из себя представляла брешь в динамической библиотеке для синтаксического анализа архивов формата ACE – unacev2.dll. Примечательно, что уязвимая библиотека не обновлялась с 2005 г, поэтому и возможностью эксплуатации этой уязвимости злоумышленники располагали на протяжении не менее чем 14 лет.
В 2015 г. в WinRAR была обнаружена критическая уязвимость, благодаря которой можно было встроить вредоносный HTML-код в самораспаковывающийся RAR-архив.
В апреле 2022 г. CNews сообщил о том, что в другом популярном архиваторе – бесплатном 7-Zip – содержится опасная уязвимость, при правильной эксплуатации которой можно повысить права пользователя на отдельно взятом компьютере до уровня администратора.