В WinRAR устранили возможность выполнения вредоносного кода в Windows

В WinRAR устранили возможность выполнения вредоносного кода в Windows

В WinRAR устранили возможность выполнения вредоносного кода в Windows

В популярном архиваторе WinRAR нашли и устранили опасную уязвимость, с помощью которой злоумышленники могли выполнить команды на компьютере с Windows. Для эксплуатации жертва должна просто открыть архив.

Брешь, получившая идентификатор CVE-2023-40477, позволяет удалённым атакующим выполнить произвольный код в системе. Для этого им придётся подготовить и отправить пользователю специальный RAR-файл.

На проблему указал исследователь под ником «goodbyeselene» из команды Zero Day Initiative. 8 июня 2023 года специалист сообщил о баге представителям компании RARLAB, занимающейся разработкой архиватора.

«Баг возник из-за недостаточной валидации отправляемых пользователем данных. Это провоцирует доступ к памяти за пределами выделенного буфера», — говорится на сайте Zero Day Initiative по поводу уязвимости.

По шкале CVSS брешь получила 7,8 балла, но цифру существенно занизили из-за метода эксплуатации: надо заставить целевого пользователя открыть RAR-архив. Тем не менее это не должно вызвать у злоумышленников никаких затруднений, а учитывая огромную пользовательскую базу WinRAR, шанс за успешную атаку высок.

RARLAB в этом месяце выпустила версию архиватора под номером 6.23, в которой есть патч для CVE-2023-40477. Пользователям настоятельно рекомендуют установить обновление как можно скорее.

Напомним, в этом году Microsoft всё же решила добавить нативную поддержку архивов RAR, 7-Zip и GZ в Windows 11, поэтому необходимость в инструментах вроде WinRAR в скором времени может просто отпасть.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В магазине аддонов Firefox найдены 40+ фейков, нацеленных на кражу крипты

Неизвестные злоумышленники уже несколько месяцев плодят в магазине аддонов для Firefox вредоносные клоны криптокошельков в надежде заполучить доступ к цифровым активам юзеров, по ошибке загрузивших фальшивку.

Как выяснили в Koi Security, текущая кампания стартовала как минимум в апреле этого года. На настоящий момент обнаружено 44 фейковых Coinbase, MetaMask, Phantom, Exodus, MyMonero, Ethereum Wallet и проч., и они продолжают множиться.

Вредоносный код, встроенный в копии популярных аддонов, заточен под перехват ключей и сид-фраз, открывающих доступ к кошелькам. Отслеживать ввод искомых секретов на сайтах ему помогают слушатели событий input и click.

 

Украденные данные зловред отправляет на свой сервер вместе с IP-адресом жертвы — видимо, для трекинга или целевых атак.

Придать видимость легитимности фальшивкам помогают скопированные с оригинала логотипы и накрутка рейтинга за счет публикации ложных положительных отзывов.

 

В коде опасных находок были обнаружены русскоязычные комментарии. Обо всех выявленных фейках было сообщено в Mozilla; некоторые из них все еще доступны в официальном магазине.

Разработчик Firefox активно борется с подобными фейками и обычно оперативно реагирует на жалобы, блокируя загрузку вредоносных аддонов, просочившихся на его сайт.

В этом году специалисты компании ввели в строй систему упреждающего детектирования криптоскама. Публикуемые аддоны Firefox в автоматическом режиме ранжируются по уровню риска; когда он высок, подключаются специалисты, и по результатам анализа принимается решение о блокировке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru