Kredit:CC0 Public Domain
OK, denna bugg var otäck.
WinRAR upptäcktes ha en kritisk sårbarhet. Eric Hamilton in TechSpot :skadliga arkivfiler var "booby fångade, " han sa.
Lång och kort, Rarlab har utfärdat en patch. Men vänta lite. Hamilton sa att "hackers utnyttjar utnyttjandet för att nå sårbara system innan användarna uppdaterar, " och "de som inte använder den senaste versionen är fortfarande i riskzonen."
(McAfee rådde användare att hålla sina anti-malware-signaturer uppdaterade hela tiden.)
"WinRAR—Vad är nytt i den senaste versionen, Version 5.70" kan checkas ut på WinRAR-webbplatsen.
Vad är WinRAR? Den kan säkerhetskopiera dina data. Det kan minska storleken på e-postbilagor. Det kan dekomprimera ZIP och andra filer som laddats ner från Internet och skapa nya arkiv i RAR- och ZIP-filformat.
Den har cirka 500 miljoner användare. Hamilton sa, "varav de flesta förmodligen inte känner till denna sårbarhet och som skapar en önskvärd attackyta."
Vid denna tidpunkt, det skulle vara bra för datoranvändare att kolla in McAfee-webbplatsen för Craig Schmugars blogg om sårbarheten. "Medan en patchad version, 5,70, släpptes den 26 februari, angripare släpper utnyttjande i ett försök att nå sårbara system innan de kan korrigeras."
Schugar sa att användaren är helt blind för möjligheten att en skadlig nyttolast kanske hade skapats i Startup-mappen bakom kulisserna. Eftersom ingen varning visas för användaren, nästa gång systemet startar om, skadlig programvara körs.
"Den absoluta vägövergången gjorde det möjligt för arkivfiler att extrahera till Windows startmapp (eller någon annan mapp som arkivskaparen valde) utan att generera en varning, sa Dan Goodin in Ars Technica . "Därifrån, skadliga nyttolaster körs automatiskt nästa gång datorn startas om."
McAfee, under tiden, sa att de identifierade över 100 unika bedrifter. Och de är fortfarande i räkneläge.
"McAfee har identifierat över 100 unika utnyttjande och räkning, med de flesta av de initiala målen bosatta i USA i skrivande stund, sa Schugar.
Bakgrundshistoria:Till en början, Check Point Research hade rapporterat en upptäckt av en kodexekveringssårbarhet i WinRAR-komprimeringsverktyget. (McAfee beskrev verktyget som "vildt populärt.") Check Point Researchs Nadav Grossman sa att de hittade en logisk bugg. "Exploateringen fungerar genom att bara extrahera ett arkiv, " sa Grossman. Sårbarheten har funnits i över 19 år. Resultat:WinRAR har helt tappat stödet för det sårbara formatet.
Vid det här laget, många datorer är åtminstone medvetna om att busskapare kan stoppas, tillfälligt, från att sprida bus men takten fortsätter för smarta försök att hitta nya sätt att överföra skadlig kod och på ett smygande sätt där användare glatt fortsätter att arbeta omedvetna om vad som händer.
Goodins kommentarer om övergripande säkerhetspraxis och WinRAR-händelsen:"Människor bör vara reflexmässigt misstänksamma mot alla filer som erbjuds för nedladdning online. WinRAR-användare bör se till att de använder version 5.70 omedelbart. Alla andra versioner är sårbara för dessa attacker. En annan lösning är att byta till 7zip."
© 2019 Science X Network