Underc0de

Foros Generales => Noticias Informáticas => Mensaje iniciado por: Black_melen en Octubre 01, 2015, 03:13:22 PM

Título: 0-day en WinRar, vulnerabilidad RCE al abrir archivo auto extraíble
Publicado por: Black_melen en Octubre 01, 2015, 03:13:22 PM
Es una vulnerabilidad descubrierta por el investigador Mohammad Reza Espagham el cual reportó una vulnerabilidad de tipo RCE (remote code execution) a la top de las herramientas de comprensión de archivos, que permite a un atacante la ejecución remota de código arbitrario cuando se abre un archivo auto extraíble SFX (Self extracting).

Según lo que se ha reportado es una vulnerabilidad crítica de tipo 9 según la CVSS, asi que esto puede afectar a más de 500 millones de usuarios que utilizan WinRar, la vulnerabilidad consiste y/o  fue encontrada específicamente el software SFX v5.21 y eso puede comprometer una máquina, como aún no hay parche debemos actualizar Winrar apenas publiquen actualizaciones.

Aqui podemos ver la prueba de concepto de Reza:



exploit publicado por el usuario R-73eN

https://www.exploit-db.com/exploits/38319/

Leer mas en:

Título: Re:0-day en WinRar, vulnerabilidad RCE al abrir archivo auto extraíble
Publicado por: Pedromedaria en Octubre 06, 2015, 05:02:02 AM
Según los de Winrar no es una vulnerabilidad, es una "feature"... y es cuierto, es una "Feature" que te la puede liar parda, Winrar ha dado caña  y la chapa a gusto con que esto no es una vulnerabilidad, no os habría sigo mejor, parsear ese campo para evitarlo (que constaba 0, ) y publicar una actualización de seguridad y decir, hemos eliminado una posible amenaza en nuestro producto, y lo hemos hecho muy rápido...

Y si alguien analiza un poco otras cosillas, ya se que sabéis que podeis ejecutar un comando antes de extraer un autoextraible, y otro comando después de la extracción... a mi se me ocurren un par de cosillas para la maldad... a los de Winrar no?
Título: Re:0-day en WinRar, vulnerabilidad RCE al abrir archivo auto extraíble
Publicado por: rand0m en Octubre 06, 2015, 09:40:33 AM
La postura de WinRAR me parece adecuada. Ellos condensaron la "vulnerabilidad" en que "si ejecutas un .exe podría contener software malicioso", lo que satiriza un poco el concepto que se presentaba.

Los autoextraíbles son .exe, y con eso siempre hay que tener cuidado. Lo que sí que podríamos decir es que es muy fácil crear un troyano usando un programa tan familiar para todo el mundo como el WinRAR.