При тестировании новой версии популярного архиватора WinRAR иранский ИБ-специалист обнаружил критическую уязвимость, которая позволяет извне запускать исполнительный программный код, открывающий доступ к пользовательским данным в системе. Также выяснилось, что такой баг охватывает все версии WinRAR, начиная с самых первых выпусков Windows-версии ПО. При этом сами разработчики архиватора признать уязвимость своего продукта не хотят, что означает отказ выпустить соответствующий патч для разрешения обнаруженного дефекта.

Иранский исследователь ИБ-компании Vulnerability-Lab Мохаммад Реза Эспархам, обнаружил во время тестирования новой версии популярного архиватора WinRAR опасную брешь в модуле WinRAR SFX v5.21. Эта уязвимость может открыть злоумышленникам возможность атаковать миллионы пользовательских компьютеров, на которых установлен такой архиватор.  Через рассылку по безопасности Full Disclosure он оповестил мировое ИБ-сообщество, что уязвимости WinRAR имеют критический уровень опасности: по 10-балльной шкале опасностей ПО (CVSS) Эспархам присвоил данному ПО компании RARLab 9,2 баллов. 

В ходе дальнейших исследований исследователь выяснил, что все ранние версии WinRAR тоже «страдают» подобной уязвимостью. А это значит, что хакеры всех мастей теперь могут через удаленное использование функции модуля окна TEXT TO DISPLAY IN SFX («ТЕКСТ И ИКОНКА») интегрировать в самораспаковывающийся RAR-архив опасные коды парсинга HTML и скриптов JavaScript.

В самой же компании RARlab претензии в распространении потенциально опасного ПО не принимают, заявляя, что самораспаковывающийся архив — это, мол, обычная разновидность исполняемого файла, с которым по определению пользователю всегда нужно обращаться с большой осторожностью. В комментарии прессе разработчики архива, в частности, так и заявили: «Мы можем сказать, что ограничение функциональности SFX-модуля повредит только честным пользователям, которым действительно нужны HTML-функции. 

Но это не станет проблемой для злоумышленников, которые для своих нужд могут воспользоваться предыдущими версиями SFX-модулей, кастомными модулями из исходных кодов UnRAR, собственным кодом или заархивированными .EXE-файлами. Мы только можем напомнить пользователям, что запускать .EXE-файлы, будь это SFX-архив или что-то другое, стоит только тогда, когда они получены из доверенного источника». 

В связи с этим в повестку дня разработчики WinRAR вопрос о выпуске соответствующего патча для своего ПО даже не включают, что справедливо вызывает со стороны ИБ-сообщества серьезную обеспокоенность: как-никак дело касается полумиллиарда пользователей архиваторного приложения (такая цифра сообщается на ресурсе seclists.org). Даже если количество потребителей данного ПО меньше, то и тогда требуется принять срочные какие-то меры по защите персональной информации сотен миллионов пользователей, установивших в своих ПК WinRAR.

 

Сергей Бендин
8 октября, 2015

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

01.08.2025
Мессенджер Max появился во втором пакете антискам-поправок
01.08.2025
Санкциям за поиск «заведомо экстремистских» материалов — быть
01.08.2025
Роскомнадзор предлагает ввести штрафы для ОРИ
01.08.2025
Телеком-гигант Orange подвергся кибератаке. Но всё обошлось (?)
01.08.2025
OpenAI: От нас могут потребовать предоставить эту информацию
01.08.2025
Тысячи женщин зашли на «Чай» и стали жертвами утечки
31.07.2025
Шанхайский полдень. «ИИ для тысяч отраслей» как альтернатива America’s AI Action Plan
31.07.2025
F6: Сливая ПДн, хакеры целятся как в бизнес, так и в его клиентов
31.07.2025
«Биометрическую информацию нельзя заменить, как, например, пароль»
31.07.2025
Карты Visa и Mastercard прекратят обслуживать в «разумные» сроки

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных