常用软件WinRAR中现新安全漏洞 可致攻击者入侵网络修改数据

611 阅读3分钟

WinRAR trialware文件归档实用程序(WinRAR trialware file archiver utility for Windows)披露了一个新的安全漏洞,远程攻击者可能会滥用该漏洞,在目标系统上执行任意代码,这突显出此类软件的漏洞可能为一系列攻击提供网关。

该漏洞被跟踪为CVE-2021-35052,影响了运行5.70版软件的试用版。“这个漏洞允许攻击者拦截和修改发送给应用程序用户的请求,”Positive Technologies的安全研究人员在一篇技术文章中说。“这可用于在受害者的计算机上实现远程代码执行 (RCE)。”

研究人员安装了该软件并注意到它产生了JavaScript错误,具体错误表明Internet Explorer引擎正在呈现此错误窗口。

图片2.png

研究人员指出,WinRAR的调查是在观察到MSHTML(又名Trident)呈现的一个JavaScript错误后开始的。MSHTML是一种专为现已停止使用的ie开发的浏览器引擎,用于在Office中呈现Word、Excel和PowerPoint文档中的网页内容,导致在试用期满后启动应用程序时,发现错误窗口每三次显示一次。

图片3.png

通过拦截 WinRAR通过“notifier.rarlab[.]com”提醒用户免费试用期结束时发送的响应代码,并将其修改为“ 301 Moved Permanently ”重定向消息,Positive Technologies 发现它可能被滥用为所有后续请求缓存重定向到攻击者控制的恶意域。

最重要的是,已经可以访问同一网络域的攻击者可以进行ARP欺骗攻击,以远程启动应用程序、检索本地主机信息,甚至运行任意代码。

专家指出,第三方软件中的漏洞给组织带来了严重的网络安全风险,它们可以被利用来访问系统的任何资源,并可能访问托管它的网络。

审核用户可能安装的每个应用程序是不现实的,因此对于管理与外部应用程序相关的风险以及平衡此风险与各种应用程序的业务需求之间的策略至关重要。管理不当可能会产生严重的后果。

软件安全漏洞为企业及个人带来意想不到的网络攻击,这些“潜伏”在软件中的漏洞为黑客提供了破坏网络及数据的“捷径”。数据显示,90%以上的网络安全事件是由软件自身安全漏洞被利用导致的,可以说,不安全的软件大大提高了网络系统遭到攻击的风险。

然而,通过安全可信的自动化静态代码检测工具能有效减少30-70%的安全漏洞!诸如缓冲区溢出漏洞、注入漏洞及XSS等,更是可以在不运行代码的情况下就能检测出来。此外静态代码检测有助于开发人员第一时间发现并修正代码缺陷,这将为开发人员节省大量时间,同时也能降低企业维护安全问题的成本。作为传统网络安全防御措施的重要补充手段,使用静态代码检测工具提高软件自身安全性已成为国际共识。

参读链接:

thehackernews.com/2021/10/bug…