بهره‌برداری از آسیب‌پذیری وصله‌شده‌ی WinRAR در حملات فعال همچنان ادامه دارد

گروه‌های مجرمان سایبری و نفوذگران شخصی همچنان از یک آسیب‌پذیری بحرانی اجرای کد WinRAR که به‌تازگی وصله شده است، بهره‌برداری می‌کنند. به دلیل این‌که نرم‌افزار WinRAR یک ویژگی به‌روزرسانی خودکار ندارد، میلیون‌ها کاربر آن در برابر حملات سایبری آسیب‌پذیر هستند. این آسیب‌پذیری بحرانی (CVE-2018-20250) که ماه گذشته توسط گروه WinRAR و با انتشار نسخه‌ی ۵٫۷۰ بتای ۱ WinRAR وصله شد، همه‌ی نسخه‌های قبلی WinRAR در ۱۰ سال گذشته را تحت‌تأثیر قرار می‌دهد.

این آسیب‌پذیری یک اشکال «پیمایش مسیر» است که در کتابخانه‌ی شخص ثالث قدیمی UNACEV2.DLL برنامه‌ی WinRAR وجود دارد و به مهاجمان اجازه می‌دهد تا یک فایل قابل اجرای فشرده‌شده را از آرشیو ACE در یکی از پوشه‌های استارتاپ ویندوز که در آن‌جا فایل مخرب به‌صورت خودکار در راه‌اندازی بعدی اجرا خواهد شد، استخراج کند. بنابراین، برای بهره‌برداری موفقیت‌آمیز از این آسیب‌پذیری و کنترل کامل روی رایانه‌های هدف، کل کاری که یک مهاجم باید انجام دهد این است که فقط کاربران را متقاعد کند تا یک فایل آرشیو فشرده‌شده‌ی مخرب را بااستفاده از WinRAR باز کنند.

بلافاصله پس از انتشار عمومی جزئیات دقیق و کد بهره‌برداری اثبات مفهومی، مهاجمان شروع به بهره‌برداری از این آسیب‌پذیری در یک پویش ایمیلی کردند تا در رایانه‌های کاربرانی که نسخه‌ی آسیب‌پذیر این نرم‌افزار را اجرا می‌کنند، بدافزار نصب کنند. درحال‌حاضر، پژوهش‌گران امنیتی مک‌آفی گزارش دادند که هفته‌ی گذشته، پس از افشای عمومی این آسیب‌پذیری، بیش از ۱۰۰ بهره‌برداری منحصربه‌فرد شناسایی کردند.

منبع

پست‌های مشابه

Leave a Comment