info[at]nsec.ir
(+۹۸)-۳۱-۳۳۹۱۵۳۳۶

آسیب‌پذیری ۱۹ ساله‌ی WinRAR

خلاصه: وصله‌ی جدیدی برای رفع یک آسیب‌پذیری اجرای کد ۱۹ ساله در WinRAR منتشر شده است. این آسیب‌پذیری ۵۰۰ میلیون کاربر ابزار فشرده‌سازی WinRAR را تحت تاثیر قرار می‌دهد. این آسیب‌پذیری که با شناسه‌ی CVE-2018-20250 ردیابی می‌شود، به مهاجمان امکان گرفتن کنترل سیستم هدف را می‌دهد. این کار با فریب قربانیان به بازکردن یک آرشیو دست‌ساز مخرب انجام می‌شود. توصیه می‌کنیم وصله‌ها را هرچه زودتر نصب کنید.

 

وصله‌ی جدیدی برای رفع یک آسیب‌پذیری اجرای کد ۱۹ ساله در WinRAR منتشر شده است. این آسیب‌پذیری ۵۰۰ میلیون کاربر ابزار فشرده‌سازی WinRAR را تحت تاثیر قرار می‌دهد. این وصله‌ی جدید، امکان پشتیبانی از ACE را پس از اینکه توسعه‌دهندگان WinRAR آن را حذف کرده بودند، دوباره فراهم می‌کند. اولین بار محققان چک‌پوینت این باگ منطقی پیمایش مسیر ACE را در کتابخانه‌ی UNACEV2.DLL کشف کردند.

این آسیب‌پذیری که با شناسه‌ی CVE-2018-20250 ردیابی می‌شود، به مهاجمان امکان گرفتن کنترل سیستم هدف را می‌دهد. این کار با فریب قربانیان به بازکردن یک آرشیو دست‌ساز مخرب انجام می‌شود.

تیم توسعه‌ی WinRAR با نسخه‌ی بتای WinRAR 5.70 یک وصله برای این آسیب‌پذیری منتشر کرد، اما از آن‌جایی که DLL آسیب‌پذیر از سال ۲۰۰۵ به‌روزرسانی نشده است و دسترسی به کد منبع آن وجود ندارد، Win.rar Gmbh تصمیم گرفت تا با حذف کامل پشتیبانی از آرشیوهای ACE این آسیب‌پذیری را وصله کند. این دقیقا جایی است که oPatch وارد عمل شده و وصله‌ای را برای همه‌ی نسخه‌های ۶۴ بیتی و ۳۲ بیتی WinRAR توسعه داد. برعکس وصله‌ی رسمی WinRAR برای آسیب‌پذیری CVE-2018-20250، این وصله این امکان را برای کاربران فراهم می‌کند تا آرشیوهای ACE را بدون ترس از تسخیر شدن سیستم‌هایشان توسط مهاجمان، باز کنند.

پس از نصب این وصله، استخراج آرشیو ACE مخرب منجر به تعدادی هشدار می‌شود و فایل‌های داخل آن اکسترکت نخواهند شد.