Raffica di attacchi sfruttano WinRAR. Utilizzati più di 100 exploit

  News, Rassegna Stampa, Security
image_pdfimage_print

I cyber-criminali stanno sfruttando una vulnerabilità scoperta il mese scorso. Gli utenti non aggiornano e il risultato è un vero disastro.

Quando abbiamo dato la notizia della vulnerabilità che affligge WinRAR, abbiamo sottolineato che gli exploit ai danni del celebre programma per la gestione degli archivi compressi sono considerati come una sorta di “santo Graal” che ogni pirata vorrebbe avere a disposizione.

La dimostrazione è arrivata già due giorni dopo la pubblicazione dei dettagli della falla di sicurezza individuata dai ricercatori di Check Point e le cose stanno peggiorando di giorno in giorno.

La vulnerabilità (CVE-2018-20250) riguarda la gestione dei file compressi nel formato ACE e consente di avviare l’esecuzione di codice in remoto. Stando agli analisti che l’hanno individuata, è presente nelle versioni di WinRAR distribuite negli ultimi 19 anni.

Il primo attacco, rilevato da 360 Threat Intelligence Center, risale allo scorso 20 febbraio (qui il report che lo descrive) e fa leva su classiche tecniche di phishing.

Nel dettaglio, i pirati hanno sfruttato le caratteristiche degli archivi compressi per creare un file ACE che contiene numerose immagini particolarmente “allettanti” e, tra le sue pieghe, inserire il codice malevolo che attiva l’exploit.

WinRAR

Proprio il fatto di poter nascondere il codice in mezzo a normali file, rende questa tecnica di attacco estremamente subdola.  Il payload, in questo caso, è un trojan ben conosciuto (OfficeUpdateService.exe) utilizzato per accedere a dati e informazioni sensibili sul computer compromesso.

L’esplosione di attacchi che utilizzano archivi compressi tocca però tutte le nazioni e gli esperti di sicurezza hanno già “catalogato” più di 100 exploit basati sulla stessa falla di sicurezza.

Negli Stati Uniti, per esempio, McAfee ha segnalato un episodio che coinvolge la cantante Ariana Grande e il suo nuovo album musicale “Thank U, Next”. In questo caso l’exploit consente di aggiungere un malware alla cartella di esecuzione automatica.

Il vero problema, oltre al fatto che le tecniche di attacco individuate riescono ad aggirare anche il sistema di protezione di Windows per l’esecuzione di codice, è che i file in formato compresso sono estremamente diffusi nell’ambito del file sharing e proprio questo potrebbe diventare il canale principale per la diffusione di malware che sfruttano la vulnerabilità di WinRAR.

A peggiorare le cose, c’è il fatto che il software non integra un sistema di aggiornamento automatico. Insomma: per avere la nuova versione (che non supporta più il formato ACE – ndr) gli utenti dovrebbero collegarsi al sito di WinRAR e scaricare manualmente l’update.

Inutile dire che tutto questo non permette di nutrire grandi speranze in merito alla possibilità che il problema possa essere risolto a breve.

Please follow and like us:



Articoli correlati
Altro in questa categoria

https://www.securityinfo.it/2019/03/18/raffica-di-attacchi-sfruttano-winrar-utilizzati-piu-di-100-exploit/