0-day en WinRar, vulnerabilidad RCE al abrir archivo auto extraíble

Iniciado por Black_melen, Octubre 01, 2015, 03:13:22 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Octubre 01, 2015, 03:13:22 PM Ultima modificación: Octubre 01, 2015, 05:34:58 PM por Gabriela
Es una vulnerabilidad descubrierta por el investigador Mohammad Reza Espagham el cual reportó una vulnerabilidad de tipo RCE (remote code execution) a la top de las herramientas de comprensión de archivos, que permite a un atacante la ejecución remota de código arbitrario cuando se abre un archivo auto extraíble SFX (Self extracting).

Según lo que se ha reportado es una vulnerabilidad crítica de tipo 9 según la CVSS, asi que esto puede afectar a más de 500 millones de usuarios que utilizan WinRar, la vulnerabilidad consiste y/o  fue encontrada específicamente el software SFX v5.21 y eso puede comprometer una máquina, como aún no hay parche debemos actualizar Winrar apenas publiquen actualizaciones.

Aqui podemos ver la prueba de concepto de Reza:



exploit publicado por el usuario R-73eN

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Leer mas en:


Según los de Winrar no es una vulnerabilidad, es una "feature"... y es cuierto, es una "Feature" que te la puede liar parda, Winrar ha dado caña  y la chapa a gusto con que esto no es una vulnerabilidad, no os habría sigo mejor, parsear ese campo para evitarlo (que constaba 0, ) y publicar una actualización de seguridad y decir, hemos eliminado una posible amenaza en nuestro producto, y lo hemos hecho muy rápido...

Y si alguien analiza un poco otras cosillas, ya se que sabéis que podeis ejecutar un comando antes de extraer un autoextraible, y otro comando después de la extracción... a mi se me ocurren un par de cosillas para la maldad... a los de Winrar no?

La postura de WinRAR me parece adecuada. Ellos condensaron la "vulnerabilidad" en que "si ejecutas un .exe podría contener software malicioso", lo que satiriza un poco el concepto que se presentaba.

Los autoextraíbles son .exe, y con eso siempre hay que tener cuidado. Lo que sí que podríamos decir es que es muy fácil crear un troyano usando un programa tan familiar para todo el mundo como el WinRAR.
Podría vivir perfectamente con una mancha de pis en la alfombra, pero qué va, tío: Más complicaciones.