Залив на карту
  1. Внимание дорогие участники форума. Если увидите на форуме мошенника, спам, реклама, обман, оскорбления, любой развод и тем более все что связано с наркотическими веществами. . Если заметите что-либо подобное просьба отписаться администрации форума. Либо нажимайте кнопку пожаловаться. И я сразу отреагирую. Тем и сообщений много все не уследишь.С вашей помощью наведем порядок.

Осторожно – Winrar !!!

Тема в разделе "Хакер новости - Полезные статьи", создана пользователем voronpes, 7 апр 2019.

  1. voronpes

    voronpes Участник
    Участник

    Регистрация:
    5 мар 2019
    Сообщения:
    3
    Симпатии:
    1
    Положа руку на сердце скажите - когда вы в последний раз обновляли программу WinRAR?
    – популярное приложение для сжатия файлов Windows, которое насчитывает более 500 миллионов пользователей по всему миру.

    Правильно – никогда - поскольку программное обеспечение WinRAR не имеет функции автоматического обновления. Вернее – не имело до самого последнего времени.
    Чем и воспользовались отдельные злодеи и даже киберпреступные группы ))). Они до сих пор с успехом используют недавно исправленную уязвимость выполнения критического кода в WinRAR . Что, к сожалению, делает миллионы его пользователей уязвимыми для кибератак.

    Критическая уязвимость (CVE-2018-20250), исправленная в конце прошлого месяца командой WinRAR с выпуском WinRAR версии 5.70 beta 1, затрагивает все предыдущие версии WinRAR, выпущенные за последние 19 лет.

    В версиях WinRAR, предшествующих 5.61 включительно, существует уязвимость обхода пути при создании поля имени файла в формате ACE (в UNACEV2.dll). Когда с полем имени файла манипулируют определенными шаблонами, папка назначения (извлечения) игнорируется, таким образом обрабатывая имя файла как абсолютный путь.
    Найденный логический баг связан со сторонней библиотекой UNACEV2.DLL, которая входит в состав практически всех версий архиватора со времен динозавров. Данная библиотека отвечает за распаковку архивов формата ACE.

    Оказалось, что можно создать специальный архив ACE, который при распаковке сможет поместить вредоносный файл в произвольном месте, в обход фактического пути для распаковки архива.
    К примеру, таким образом можно запросто поместить любую малварь в директорию автозапуска Startup, откуда вредонос будет запускаться при каждом включении и перезагрузке системы.

    Что делать? - как можно скорее установить обновления, а также проявить бдительность и до установки патчей не открывать архивы , полученные из неизвестных источников (например по почте).

    Сам exploit можно взять тут : Ссылки могут видеть только зарегистрированные пользователи. Зарегистрируйтесь или авторизуйтесь для просмотра ссылок!
     
    romeradio нравится это.
Залив на карту