​نزدیک به نیم میلیارد کاربر در خطر یک آسیب‌پذیری اجرای کد از راه دور روز-صفرم قرار دارند که روی همه نسخه‌های نرم‌افزار فشرده‌سازی محبوب WinRAR تاثیر می‌گذارد.

کد سوء‌استفاده از این آسیب‌پذیری منتشر شده ‌است، و نویسنده آن ادعا کرده که این کد روی همه نسخه‌های WinRAR کار کند. به نظر این آسیب‌پذیری در حملات فیشینگ استفاده خواهد شد. با بهره‌برداری از این آسیب‌پذیری می‌توان کد HTML و جاوااسکریپت در پس‌زمینه‌ی نرم‌افزار WinRAR اجرا کرد.

در دو دهه گذشته WinRAR یک نرم‌افزار محبوب جهت فشرده‌سازی پرونده‌ها برای کاربران ویندوز بوده‌است و در نظراتی که در وب‌گاه‌های بارگیری مانند CNET و Softpedia در مورد این نرم‌افزار بیان شده، عموماً از آن تشکر شده است.

محقق ایرانی، محمدرضا اسپرغم ، این حفره را به فهرست پستی Full Disclosure گزارش داد.

اسپرغم در Full Disclosure نوشته بود: «این آسیب‌پذیری به مهاجمان از راه دور بدون مجوز اجازه می‌دهد که کد مخصوص سامانه را اجرا و به یک سامانه‌ی هدف حمله کنند. مهاجمان از راه‌ دور می‌توانند آرشیوهای فشرده خودشان را ایجاد کنند تا کد‌های مخصوص سامانه در این آرشیوها قرار گیرد و فقط نیاز است که کاربر این آرشیو را باز کند تا کد حمله را اجرا نمایند.»

اسپرغم به این آسیب‌پذیری امتیاز تخریب ۹ از ۱۰ می‌دهد چون نیاز به تلاش کمی برای بهره‌برداری داشته و فقط کافی است که کاربران پرونده را باز نمایند.

پرونده‌های تورنتِ بازی‌ها و برنامه‌های مختلف، ابزاری مناسب برای حمله به ‌صورت مخفیانه هستند. این آسیب‌پذیری هنوز شناسه‌ی CVE، که اشکالات اساسی توسط آن ردیابی و امتیازدهی می‌شوند، دریافت نکرده ‌است.

مهاجمان می‌توانند HTML و جاوااسکریپت در آرشیوهای SFX تزریق کنند که پرونده توسط برنامه WinRAR از حالت فشرده خارج شد، این کدها می‌تواند اجرا شود.

به گفته Pieter Arntz، محقق MalwareBytes، کد سوء‌استفاده برای این‌که درست کار کند، نیاز دارد تا به ظرافت پیاده‌سازی شود.

خبرهای تصادفی

ارسال نظر