Новости Новости 22.02.2019 в 09:29 comment

В WinRAR обнаружили опасную уязвимость, которая просуществовала там 19 лет. В зоне риска оказались 500 млн пользователей

author avatar
https://secure.gravatar.com/avatar/f70c20cac52f4fead6c2d81412958614?s=96&r=g&d=https://itc.ua/wp-content/uploads/2023/06/no-avatar.png *** https://secure.gravatar.com/avatar/f70c20cac52f4fead6c2d81412958614?s=96&r=g&d=https://itc.ua/wp-content/uploads/2023/06/no-avatar.png *** https://itc.ua/wp-content/themes/ITC_6.0/images/no-avatar.svg

Разработчики популярного архиватора WinRAR исправили серьёзную уязвимость, которая просуществовала 19 лет. Она позволяла злоумышленникам извлекать из архива вредоносное программное обеспечение в произвольном месте. Проблема была обнаружена специалистами компании Check Point и связана она с библиотекой UNACEV2.DLL, предназначенной для распаковки архивов формата ACE. Фактически она не обновлялась с 2006 года.

В своём блоге исследователи подробно описывают, как им удалось обнаружить уязвимость и опубликовали видеоролик, в котором показали, как происходит потенциальная атака. Получается, что, переименовав вредоносный файл с расширением ACE в RAR и открыв его с помощью программы WinRAR, вы тем самым распакуете вредонос в папку автозагрузки, откуда он будет автоматически запускаться каждый раз при включении компьютера.

После того, как исследователи безопасности Check Point сообщили разработчикам WinRAR об уязвимости, проблема была исправлена в версии WinRAR 5.70 Beta 1, которая вышла в прошлом месяце. Разработчики архиватора решили полностью отказаться от поддержки формата ACE, поскольку единственное ПО для создания таких архивов – WinACE – не обновлялось с 2007 года.

О случаях каких-либо атак с использованием обнаруженной в WinRAR 19-летней уязвимости не сообщается. Но, учитывая, что программой пользуются 500 млн человек по всему миру, такое вполне возможно. Специалисты рекомендуют всем пользователям как можно скорее установить обновление, чтобы не «поймать» вредоносное ПО.

Источник: The Verge


Loading comments...

Сообщить об опечатке

Текст, который будет отправлен нашим редакторам: