Rastreado como CVE-2021-35052, o bug afeta a versão de teste do software executando a versão 5.70. “Esta vulnerabilidade permite que um invasor para interceptar e modificar as solicitações enviadas para o usuário do aplicativo,” Tecnologias positivo Igor Sak-Sakovskiy disse em um write-up técnico. “Isso pode ser usado para obter a execução remota de código (RCE) no computador da vítima.”
Sak-Sakovskiy observou que a investigação do WinRAR começou depois de observar um erro de JavaScript renderizado por MSHTML (também conhecido como Trident), um mecanismo de navegador proprietário para o agora descontinuado Internet Explorer e que é usado no Office para renderizar conteúdo da web dentro do Word, Excel e PowerPoint , levando à descoberta de que a janela de erro é exibida uma vez a cada três vezes quando o aplicativo é iniciado após o término da avaliação.
Ao interceptar o código de resposta enviado quando o WinRAR alerta o usuário sobre o fim do período de teste gratuito por meio de “notifier.rarlab [.] Com” e modificá-lo para uma mensagem de redirecionamento ” 301 Moved Permanently “, a Positive Technologies descobriu que ele poderia ser abusado para armazenar em cache o redirecionamento para um domínio malicioso controlado pelo invasor para todas as solicitações subsequentes.
Além disso, um invasor que já tem acesso ao mesmo domínio de rede pode preparar ataques de spoofing de ARP para iniciar aplicativos remotamente, recuperar informações do host local e até mesmo executar código arbitrário.
“Um dos maiores desafios que uma organização enfrenta é o gerenciamento de software de terceiros. Uma vez instalado, o software de terceiros tem acesso para ler, gravar e modificar dados em dispositivos que acessam redes corporativas”, observou Sak-Sakovskiy.
“É impossível auditar todos os aplicativos que podem ser instalados por um usuário e, portanto, a política é crítica para gerenciar o risco associado a aplicativos externos e equilibrar esse risco com a necessidade comercial de uma variedade de aplicativos. O gerenciamento inadequado pode ter consequências de amplo alcance.”
Fonte: https://thehackernews.com/
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…
Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…
O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…
O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…