WinRAR ranjivost se široko iskorištava jer uslužni program za arhiviranje ne dopušta automatsko ažuriranje na zakrpanu verziju.
Ključni zahvati
- Popularnost WinRAR-a ugrožena je izvornom podrškom Windowsa 11 za formate kompresije, ali korisnici bi trebali ažurirati softver zbog sigurnosne ranjivosti koju iskorištava država glumci.
- Ranjivost je omogućila akterima prijetnje da izvrše zlonamjerni kod kada korisnici otvore naizgled bezopasne datoteke unutar ZIP arhiva.
- Iskorištavanje ranjivosti naglašava važnost održavanja softvera ažurnim i potrebu da dobavljači ponude lakše načine ažuriranja softvera.
WinRAR je jedan od najčešće korištenih uslužnih programa za kompresiju Windows 11 možda želi smanjiti svoju popularnost s izvornom podrškom za formate 7Z, RAR i TAR.GZ. Međutim, oni koji koriste WinRAR možda će htjeti ažurirati softver što je prije moguće jer sigurnosnu ranjivost navodno iskorištavaju određeni akteri koje sponzorira država.
U post na blogu koju je napisao Google, tvrtka kaže da je njezina Grupa za analizu prijetnji (TAG) identificirala više instanci hakerskih grupa koje koriste sada zakrpanu ranjivost u WinRAR-u. Očigledno je softver za arhiviranje sadržavao sigurnosnu pogrešku koja je uzrokovala "suvišno privremeno proširenje datoteke prilikom obrade izrađenih arhiva, u kombinaciji s nepravilnošću u implementaciji sustava Windows" ShellExecute pri pokušaju otvaranja datoteke s ekstenzijom koja sadrži razmake." To je značilo da akter prijetnje može izvršiti zlonamjerni kod ako korisnik otvori naizgled sigurnu datoteku unutar ZIP-a arhiva.
Iako je sigurnosnu rupu začepio programer WinRAR RARLabs u kolovozu 2023., više hakerskih grupa poput FROZENBARENTS, FROZENLAKE i ISLANDDREAMS iskorištavaju problem u nezakrpanom softveru za pokretanje zlonamjernih kampanja u nekoliko zemalja poput Ukrajine i Papue Nove Gvineja.
Ključni razlog raširenog iskorištavanja je taj što se WinRAR ne ažurira automatski, što znači da su korisnici koji koriste stariju verziju softvera ranjivi na iskorištavanje. Od sada, WinRAR verzije 6.23 i 6.24 sadrže dotični sigurnosni popravak.
Google je primijetio da širenje ovog exploita ne naglašava samo važnost korisnika održavanju svog softvera ažurnim, ali i potrebu da dobavljači ponude lakše načine ažuriranja softver. Ako vas zanima kako se iskorištava ranjivost ili želite znati o povezanim pokazateljima ugroženosti (IOC), svakako provjerite detaljan post na blogu.