Categories: ALERTAS

Bug em software WinRAR popular pode permitir que invasores invadam seu computador

Rastreado como CVE-2021-35052, o bug afeta a versão de teste do software executando a versão 5.70. “Esta vulnerabilidade permite que um invasor para interceptar e modificar as solicitações enviadas para o usuário do aplicativo,” Tecnologias positivo Igor Sak-Sakovskiy disse em um write-up técnico. “Isso pode ser usado para obter a execução remota de código (RCE) no computador da vítima.”

Sak-Sakovskiy observou que a investigação do WinRAR começou depois de observar um erro de JavaScript renderizado por MSHTML (também conhecido como Trident), um mecanismo de navegador proprietário para o agora descontinuado Internet Explorer e que é usado no Office para renderizar conteúdo da web dentro do Word, Excel e PowerPoint , levando à descoberta de que a janela de erro é exibida uma vez a cada três vezes quando o aplicativo é iniciado após o término da avaliação.

Ao interceptar o código de resposta enviado quando o WinRAR alerta o usuário sobre o fim do período de teste gratuito por meio de “notifier.rarlab [.] Com” e modificá-lo para uma mensagem de redirecionamento ” 301 Moved Permanently “, a Positive Technologies descobriu que ele poderia ser abusado para armazenar em cache o redirecionamento para um domínio malicioso controlado pelo invasor para todas as solicitações subsequentes.

Além disso, um invasor que já tem acesso ao mesmo domínio de rede pode preparar ataques de spoofing de ARP para iniciar aplicativos remotamente, recuperar informações do host local e até mesmo executar código arbitrário.

“Um dos maiores desafios que uma organização enfrenta é o gerenciamento de software de terceiros. Uma vez instalado, o software de terceiros tem acesso para ler, gravar e modificar dados em dispositivos que acessam redes corporativas”, observou Sak-Sakovskiy.

“É impossível auditar todos os aplicativos que podem ser instalados por um usuário e, portanto, a política é crítica para gerenciar o risco associado a aplicativos externos e equilibrar esse risco com a necessidade comercial de uma variedade de aplicativos. O gerenciamento inadequado pode ter consequências de amplo alcance.”

Fonte: https://thehackernews.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago