请立即检查,WinRAR惊现远程代码执行漏洞

安全 漏洞
据security affairs消息,网络安全专家Igor Sak-Sakovskiy发现了WinRAR的一个远程代码执行漏洞,漏洞编号CVE-2021-35052。

据security affairs消息,网络安全专家Igor Sak-Sakovskiy发现了WinRAR的一个远程代码执行漏洞,漏洞编号CVE-2021-35052。

该漏洞出现在WinRAR的Windows试用版本,漏洞版本为5.70,黑客可利用该漏洞远程攻击计算机系统。

Igor Sak-Sakovskiy表示,“这个漏洞允许攻击者拦截和修改系统发送给用户的请求,这样就可以在用户电脑上实现远程代码执行(RCE)。我们也是在WinRAR 5.70 版中偶然发现了这个漏洞。”

安全专家在安装了WinRAR后,发现它存在一个JavaScript 错误,具体表现形式是,在浏览器中弹出下图这样的错误窗口。

经过一系列的测试之后,安全专家发现软件试用期满后,软件会开始显示错误消息,基本上是每三次执行一次。这个弹出“错误显示”的窗口是通过系统文件mshtml.dll报错来实现,它和WinRAR一样,都是用 Borland的 C++语言编写的。

安全专家使用Burp Suite作为默认的Windows代理,以此拦截消息显示时生成的流量。

WinRAR在软件试用期结束后,会通过“notifier.rarlab[.]com”来提醒用户,安全专家在分析了发送给用户的响应代码后发现,攻击者会把提醒信息修改成“301永久移动”的重定向消息,这样就可以将后续所有的请求缓存重定向到恶意域中。

安全专家还注意到,当攻击者可以访问同一网络域之后,就会发起ARP欺骗攻击,以便远程启动应用程序,检索本地主机信息并执行任意代码。

随后,我们试图拦截、修改WinRAR发送给用户的反馈信息,而不是去拦截和更改默认域,让“notifier.rarlab.com”每次都响应我们的恶意内容。我们进一步发现,如果如果响应代码被更改为“301永久移动”,并重定向缓存到我们的“attacker.com”恶意域,这样所有的请求都会转到“attacker.com”。

最后,安全专家指出,第三方软件中的漏洞会对企业和组织产生严重风险。这些漏洞的存在,可以让攻击者访问系统的任何资源,甚至是访问托管网络中的所有资源。

“在安装应用程序之前,我们不可能确保每一个程序都没问题,因此用户的策略对于外部应用程序的风险管理至关重要,以及如何平衡应用程序的业务需求和安全风险,也依赖于用户的选择。如果使用、管理不当,很有可能会产生非常严重的后果。”

参考来源:https://securityaffairs.co/wordpress/123652/hacking/winrar-trial-flaw.html

 

责任编辑:赵宁宁 来源: FreeBuf
相关推荐

2021-10-31 14:51:02

WinRAR漏洞攻击

2017-10-12 06:42:16

Tomcat代码漏洞

2009-04-30 17:12:50

2014-11-06 09:52:33

2022-05-16 13:34:35

漏洞SonicWall攻击者

2021-01-26 10:00:45

漏洞网络安全网络攻击

2015-03-06 15:31:01

2010-11-29 14:05:29

2016-08-29 21:09:32

2013-06-05 13:56:11

2009-09-01 13:34:08

IIS0dayWindows

2011-08-04 13:53:04

2017-08-22 13:45:27

2019-05-15 15:20:01

微软漏洞防护

2020-10-08 13:44:27

漏洞

2021-10-15 06:01:06

补丁漏洞微软

2014-08-27 16:22:19

2015-04-30 08:11:40

2014-09-12 17:47:36

2024-06-19 16:25:42

点赞
收藏

51CTO技术栈公众号