请立即检查,WinRAR惊现远程代码执行漏洞
据security affairs消息,网络安全专家Igor Sak-Sakovskiy发现了WinRAR的一个远程代码执行漏洞,漏洞编号CVE-2021-35052。
该漏洞出现在WinRAR的Windows试用版本,漏洞版本为5.70,黑客可利用该漏洞远程攻击计算机系统。
Igor Sak-Sakovskiy表示,“这个漏洞允许攻击者拦截和修改系统发送给用户的请求,这样就可以在用户电脑上实现远程代码执行(RCE)。我们也是在WinRAR 5.70 版中偶然发现了这个漏洞。”
安全专家在安装了WinRAR后,发现它存在一个JavaScript 错误,具体表现形式是,在浏览器中弹出下图这样的错误窗口。
经过一系列的测试之后,安全专家发现软件试用期满后,软件会开始显示错误消息,基本上是每三次执行一次。这个弹出“错误显示”的窗口是通过系统文件mshtml.dll报错来实现,它和WinRAR一样,都是用 Borland的 C++语言编写的。
安全专家使用Burp Suite作为默认的Windows代理,以此拦截消息显示时生成的流量。
WinRAR在软件试用期结束后,会通过“notifier.rarlab[.]com”来提醒用户,安全专家在分析了发送给用户的响应代码后发现,攻击者会把提醒信息修改成“301永久移动”的重定向消息,这样就可以将后续所有的请求缓存重定向到恶意域中。
安全专家还注意到,当攻击者可以访问同一网络域之后,就会发起ARP欺骗攻击,以便远程启动应用程序,检索本地主机信息并执行任意代码。
随后,我们试图拦截、修改WinRAR发送给用户的反馈信息,而不是去拦截和更改默认域,让“notifier.rarlab.com”每次都响应我们的恶意内容。我们进一步发现,如果如果响应代码被更改为“301永久移动”,并重定向缓存到我们的“attacker.com”恶意域,这样所有的请求都会转到“attacker.com”。
最后,安全专家指出,第三方软件中的漏洞会对企业和组织产生严重风险。这些漏洞的存在,可以让攻击者访问系统的任何资源,甚至是访问托管网络中的所有资源。
“在安装应用程序之前,我们不可能确保每一个程序都没问题,因此用户的策略对于外部应用程序的风险管理至关重要,以及如何平衡应用程序的业务需求和安全风险,也依赖于用户的选择。如果使用、管理不当,很有可能会产生非常严重的后果。”
参考来源:
https://securityaffairs.co/wordpress/123652/hacking/winrar-trial-flaw.html
精彩推荐
相关文章
- 1.9 亿美元被“掏空”!黑客牵头,路人“趁火打劫”,一切仅因一个低级致命漏洞
- tomcat常用漏洞汇总
- Spring Cloud Gateway远程代码执行漏洞风险
- CVE-2017-9805 S2-052远程代码执行漏洞
- CVE-2013-1965 S2-012 远程代码执行漏洞
- CVE-2017-12611 S2-053 远程代码执行漏洞
- 用一个 case 去理解 jdk8u20 原生反序列化漏洞
- CNNVD发布漏洞赏金计划
- 闲的无聊时候就手动写第一个漏洞扫描工具吧!详解编程语言
- Windows Defender一漏洞竟存在12年:近期终于得到修复
- 谷歌发布了一个Win10远程代码执行漏洞的概念证明代码
- Paint 3D曝出远程代码执行漏洞 微软已发补丁修复
- 3D版画图程序出现远程代码执行漏洞 微软已紧急发布更新进行修复
- Linux Systemd被爆远程漏洞 CVE-2017
- 火狐浏览器出现严重远程代码执行漏洞,现已修复
- 看个视频也被黑?加载字幕文件触发播放器漏洞实现系统入侵
- 关于“魅魔”漏洞情况的通报
- PHP multipart/form-data 远程DOS漏洞