Noticias

WinRAR soluciona una vulnerabilidad que puso en riesgo a sus usuarios durante 19 años

WinRAR ha parchado una vulnerabilidad de 19 años de antigüedad que daba la posibilidad a los atacantes de extraer programas maliciosos en el disco duro de sus víctimas. Considerando la popularidad de este programa para descomprimir archivos, la amenaza que representaba esta falla de seguridad era significativa, ya que ponía en riesgo a más de 500 millones de usuarios.

Los investigadores de seguridad de Check Point Software Technologies descubrieron el problema y lo describieron en detalle en una publicación. Los investigadores descubrieron el problema cuando notaron que WinRAR todavía ofrecía soporte para el formato ACE, que ha dejado de utilizarse. Esto significa que el programa seguía utilizando un archivo DLL de 2006.

“Encontramos una vulnerabilidad lógica usando el fuzzer WinAFL y logramos explotarlo en WinRAR para conseguir el control absoluto del equipo de la víctima”, explicó Nadav Grossman de Check Point Software.

La vulnerabilidad fue rastreada usando el identificador CVE-2018-20250 y ayuda a que los atacantes tomen el control de los equipos de sus víctimas. Para ello, las convencen de que abran archivos maliciosos que las exponen al peligro.

Cuando el equipo de seguridad informó a WinRAR sobre el problema, la solución se publicó en la versión 5.7 Beta 1 de WinRAR. Pero como el DLL afectado no había sido actualizado desde 2005 y se había perdido su código fuente, el equipo de WinRAR decidió que la solución a este problema no era un parche para ACE, sino eliminar por completo el soporte para este tipo de archivos, y es lo que hizo.

Es por eso que ACROS Security puso a disposición un microparche, u oPatch, para “todas las versiones de WinRAR de 32-bit y 64-bit que usan UNACEV2.DLL desde 2005”. La diferencia entre este microparche y el oficial de WinRAR es que el oPatch permite que se abran archivos ACE sin temor a ser víctimas de un ataque malicioso.

No se sabe si en los 19 años en los que la vulnerabilidad estuvo abierta algún cibercriminal utilizó esta falla para vulnerar a los internautas, pero gracias al trabajo de los expertos en seguridad de Check Point y la acción de WinRAR para abordar esta situación, los usuarios ya no están expuestos a estos ataques. Ahora es importante que los internautas se apresuren a actualizar WinRAR para que el parche tenga efecto.

Fuentes
19-Year Old WinRAR RCE Vulnerability Gets Micropatch Which Keeps ACE Support • Bleeping Computer
19-year-old vulnerability in WinRAR finally fixed • IT Pro
WinRAR patches 19-year-old security vulnerability that put millions at risk • The Verge

WinRAR soluciona una vulnerabilidad que puso en riesgo a sus usuarios durante 19 años

Su dirección de correo electrónico no será publicada.

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada