HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > ИНФО > Мировые новости. Обсуждения.
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 01.10.2015, 19:49
hahanovB
Guest
Сообщений: n/a
Провел на форуме:
86887

Репутация: 2
По умолчанию

Уязвимость в WinRAR ставит под угрозу порядка 500 млн пользователей



Иранский исследователь Мохаммад Реза Испаргам (Mohammad Reza Espargham) из компании Vulnerability-Lab нашел крайне неприятный багв популярнейшем архиваторе WinRAR. Уязвимость в WinRAR SFX v5.21 позволяет выполнить произвольный код на компьютере жертвы.

Озвученная Испаргамом цифра в полмиллиарда потенциальных жертв, скорее всего несколько преувеличена. Дело в том, что баг, найденный в sfx-модуле, связан с функцией «Text and Icon» из раздела «Text to display in SFX window». Атакующий может внедрить туда вредоносный HTML или JavaScript, который сработает без участия пользователя, вместе с разархивацией файлов.

Однако нужно понимать, что речь идет о самораспаковывающихся архивах, то есть практически .exe-файлах. Скачивать и запускать подозрительные самораспаковывающиеся архивы из сети и открывать их, в целом плохая идея, даже без учета уязвимостей в WinRAR.

Испаргам, тем не менее, представил proof-of-concept видео:




Специалист ИБ-компании Malwarebytes Питер Арнц (Pieter Arntz) отметил в блоге компании, что proof-of-concept, опубликованный на seclists.org, требует некоторых корректировок, чтобы он работал как надо. Возможно, он имел в виду конфликт версий Perl, возможно, что-то иное.

Исправления для уязвимости пока нет и, наверное, не будет. Команда разработчиков WinRAR вообще отказывается признать находку Испаргама «уязвимостью». Представитель разработчиков дал комментарий изданию ZDNet:

«Мы можем сказать, что ограничение функциональности sfx-модуля повредит только честным пользователям, которым действительно нужны HTML-функции. Но это не станет проблемой для злоумышленников, которые для своих нужд могут воспользоваться предыдущими версиями SFX-модулей, кастомными модулями из исходных кодов UnRAR, собственным кодом или заархивированными .exe-файлами. Мы только можем напомнить пользователям, что запускать .exe-файлы, будь это SFX-архив или что-то другое, стоит только тогда, когда они получены из доверенного источника».

01.10.2015

Источник: xakep.ru
 
Ответить с цитированием

  #2  
Старый 01.10.2015, 21:17
qaz
Guest
Сообщений: n/a
Провел на форуме:
344922

Репутация: 75
По умолчанию

Цитата:
Сообщение от hahanovB  
hahanovB said:

вредоносный HTML или JavaScript
мб я чего-то не понимаю, но что такого вредоносного можно внедрить в html или javascript?
 
Ответить с цитированием

  #3  
Старый 01.10.2015, 21:28
grimnir
Guest
Сообщений: n/a
Провел на форуме:
216062

Репутация: 231
По умолчанию

Офф ответ Рошаля http://forum.ru-board.com/topic.cgi?...&start=4860#20

Цитата:
Сообщение от None  
Это идиотизм, а не уязвимость. SFX и так может запустить что угодно через "Setup". Или скачать что угодно, через downloader в Setup, а потом запустить. Или можно заменить весь SFX модуль на вредоносный код. Не вижу тут ни единого дополнительного фактора риска.
Хотя шум в СМИ подняли знатный. Вплоть до "WinRAR security flaw opens users to remote attack just by unzipping files", непонятно откуда взявшихся.
Victor_VG
Первоисточник был тут:
http://www.vulnerability-lab.com/get...nt.php?id=1608
но после того, как я написал автору и попросил его включить в статью ссылку на наш комментарий, он молча заменил этот первоисточник на какие-то посторонние данные.
 
Ответить с цитированием

  #4  
Старый 01.10.2015, 23:12
BabaDook
Guest
Сообщений: n/a
Провел на форуме:
238786

Репутация: 40
По умолчанию

Идиотизм, согласен . ещё много лет назад на exploin.in была статья криптор подручными средствами . Мысль та же
 
Ответить с цитированием

  #5  
Старый 02.10.2015, 09:54
seeattack
Новичок
Регистрация: 05.12.2009
Сообщений: 0
Провел на форуме:
3025

Репутация: 0
По умолчанию

Цитата:
Сообщение от qaz  
qaz said:

мб я чего-то не понимаю, но что такого вредоносного можно внедрить в html или javascript?
iframe код с твоими умыслами.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ