Зараз в Україні активно розповсюджується шкідливе програмне забезпечення, яке використовує WinRAR exploit (#CVE-2018-20250).
Фахівці компанії Check Point розповсюдили інформацію про критичну вразливість в архіваторі для Windows. Для успішної атаки зловмисникові потрібно всього лише обманом змусити жертву розпакувати шкідливий архів.
Наприклад, розсилка архіву zakon.rar, у якому міститься PDF документ із законом про державне партнерство. Вірус завантажує powershell скрипти з їх подальшим виконанням.
Вразливість обходу каталогу, що отримала кілька ідентифікаторів (CVE-2018-20250, CVE-2018-20251, CVE-2018-20252 і CVE-2018-20253), зачіпає всі версії WinRAR, випущені за останні 19 років.
Дана вразливість надає можливість розпакувати файли з архіву в потрібну зловмисникам папку, а не призначену користувачем. Таким чином вони можуть помістити шкідливий код в папку автозавантаження Windows, який буде автоматично виконуватися при кожному завантаженні системи.
В кінці січня 2019 року розробники WinRAR випустили версію WinRAR 5.70 Beta 1, яка усуває цю вразливість.
***
Корисні посилання:
- https://research.checkpoint.com/extracting-code-execution-from-winrar/
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-20250
Рекомендуємо оновити програмне забезпечення WinRAR до останньої версії.