Menu dostępności

Luka o wysokim poziomie ważności w popularnym narzędziu do archiwizacji plików WinRAR

Używasz „pakera” WinRAR? Uważaj, bo atakujący może zdalnie wykonać kod na Twoim komputerze

RARLAB naprawił lukę RCE (z ang. Remote Code Execution) o wysokim poziomie ważności (CVE-2023-40477) w popularnym narzędziu do archiwizacji plików WinRAR.

Kilka słów o WinRAR-ze i krótkie wspomnienia z historii😊

Dinozaury informatyki (w szczególności ci z lat 90.) z pewnością pamiętają te małe przestrzenie dyskowe na komputerach, na których aż roiło się od spakowanych plików gier, „instalek” i innych danych. Były też wirusy, programy do krakowania itp., którymi nikt aż tak bardzo w tamtych czasach się nie przejmował😊 Były to także pionierskie czasy dla tzw. pakerów – programów archiwizujących, które stanowiły podstawowy komponent wyposażenia każdego komputera z „Windozą”. A wszystko po to, aby zaoszczędzić użytkownikowi jak najwięcej wolnej przestrzeni dyskowej, bo była ona często na wagę złota. Najczęściej były to instalowane wersje trial (w szczególności WinRAR), używane do pracy niczym szwajcarski scyzoryk. Pozostałości po tym widzimy do tej pory, bo każdy nowy system operacyjny Windows posiada już taki podstawowy wbudowany „paker”. Dla użytkowników bardziej wymagających i organizacji, które chcą jeszcze lepiej zabezpieczyć pliki hasłem (zaszyfrować) oraz korzystać z lepszych funkcjonalności archiwizowania i rozpakowywania danych, producent RARLAB udostępnia oraz wciąż rozwija program WinRAR.

Jako ciekawostkę dodamy, że pierwsze wersje WinRAR-a pojawiły się wraz z wydaniem Windows 95, czyli 28 lat temu (22.04.1995)!

Współcześnie kompresowanie danych może nie ma aż takiego znaczenia, bo przyzwyczailiśmy się do dużych przestrzeni dyskowych, ale z pewnością wciąż jest jeszcze spore grono użytkowników, które używa WinRAR-a w swojej codziennej pracy na komputerze – chociażby do zabezpieczenia danych hasłem i do przesyłania mailem spakowanych w jeden plik wielu plików jako jeden załącznik. Ba, nawet wiele instytucji i firm do tej pory w ten właśnie sposób publikuje pliki na portalach – w rozszerzeniach *.rar czy *.zip. Możliwości te wykorzystują także atakujący.

Warto w tym miejscu dodać, że za pomocą WinRAR-a możemy tworzyć i rozpakowywać archiwa plików w różnych formatach kompresji (RAR, ZIP, CAB, ARJ, LZH, TAR, GZip, UUE, ISO, BZIP2, Z i 7-Zip).

Niestety w kontekście współczesnego WinRAR-a mamy dla Was złą wiadomość, bo właśnie wykryto w nim podatność umożliwiającą atakującym zdalne uruchomienie kodu na komputerze. O tym piszemy poniżej.

Nowa ważna podatność WinRAR-a – CVE-2023-40477

CVE-2023-40477 to luka w zabezpieczeniach umożliwiająca zdalne wykonanie kodu, mogąca pozwolić atakującemu na wykonanie dowolnego kodu w dotkniętej instalacji WinRAR. „Występuje specyficzna wada w przetwarzaniu woluminów odzyskiwania. Problem wynika z braku odpowiedniej walidacji danych dostarczonych przez użytkownika, co może skutkować dostępem do pamięci po zakończeniu przydzielonego bufora” – wyjaśnia poradnik bezpieczeństwa Zero Day Initiative.

Lukę można wykorzystać zdalnie i umożliwić atakującym wykonanie kodu w kontekście bieżącego procesu, ale wynik CVSS (7,8) nie określa jej jako krytycznej. Głównym powodem jest to, że wykorzystanie wymaga interakcji użytkownika. Dobrze wiemy jednak, że nakłonienie użytkowników do pobrania i otwarcia zawierającego pułapki pliku RAR dostarczonego pocztą elektroniczną lub w inny sposób nie jest zbyt trudne.

Wcześniejsze luki w WinRAR-ze

Należy pamiętać, że łatwe do wykorzystania luki w zabezpieczeniach WinRAR-a nie pojawiają się często, ale kiedy już się pojawią, atakujący zwracają na to uwagę.

Przykładowo luka w zabezpieczeniach WinRAR-a z 2019 roku (CVE-2018-20250), która umożliwiała atakującym wyodrębnienie złośliwego pliku wykonywalnego do jednego z folderów startowych systemu Windows, została wykorzystana przez osoby atakujące do dostarczania trwałego złośliwego oprogramowania. Chociaż w tym konkretnym przypadku kod exploita POC był publicznie dostępny.

Jak sobie radzić z problemem?

RARLAB wydał aktualizację zabezpieczeń dotyczącą CVE-2023-40477, dlatego użytkownicy WinRAR-a powinni jak najszybciej zaktualizować program do wersji 6.23 – ręcznie, ponieważ oprogramowanie nie ma opcji automatycznej aktualizacji!

Pamiętajmy także o złotej zasadzie, że nie powinniśmy otwierać żadnego otrzymanego pliku (zamówionego lub nie) bez uprzedniego przeskanowania go w poszukiwaniu złośliwego oprogramowania. Najlepiej w ogóle takie pliki otwierać na innym systemie, który nie ma dostępu do sieci. Zaoszczędzimy sobie i działom IT dużo czasu😊

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Czym jest Microsoft Entra Backup and Recovery?

Czym jest Microsoft Entra Backup and Recovery?

Przez długi czas odzyskiwanie zmian w Microsoft Entra opierało się głównie na kilku osobnych mechanizmach: soft-delete dla części obiektów, logach audytowych, eksportach konfiguracji i ręcznym odtwarza...
Jeszcze o Mythos!

Jeszcze o Mythos!

W bardzo dobrym artykule autorstwa mojego redakcyjnego kolegi możemy znaleźć kompendium wiedzy o Mythos – niedawno ogłoszonym modelu AI od Anthropic. Produkt ten wywołał panikę w branży ze względu na zdolno...
MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

Coraz więcej ataków nie polega już na dostarczeniu malware w klasycznej formie. Zamiast tego napastnicy wykorzystują narzędzia, które już znajdują się w systemie i są uznawane za w pełni zaufane. Jednym z t...
Linux na celowniku – Copy-Fail i root exploit, który trafia na listę CISA

Linux na celowniku – Copy-Fail i root exploit, który trafia na listę CISA

Linux od lat kojarzy się z systemem stabilnym i bezpiecznym, szczególnie w środowiskach serwerowych i chmurowych. Problem w tym, że gdy pojawia się podatność na poziomie jądra lub mechanizmów zarządza...