• Home
  • Química
  • Astronomia
  • Energia
  • Natureza
  • Biologia
  • Física
  • Eletrônicos
  • O patch WinRAR é lançado, mas os não corrigidos estão em risco
    p Crédito CC0:domínio público

    p OK, este bug era desagradável. p Descobriu-se que o WinRAR tem uma vulnerabilidade crítica. Eric Hamilton em TechSpot :arquivos maliciosos foram "bloqueados, " ele disse.

    p Longo e curto, Rarlab lançou um patch. Mas espere um minuto. Hamilton disse que "os hackers estão aproveitando a exploração para alcançar sistemas vulneráveis ​​antes que os usuários atualizem, "e" aqueles que não estão usando a versão mais recente ainda estão em risco. "

    p (A McAfee aconselhou os usuários a manterem suas assinaturas anti-malware atualizadas o tempo todo.)

    p "WinRAR - O que há de novo na versão mais recente, A versão 5.70 "pode ​​ser verificada no site WinRAR.

    p O que é WinRAR? Ele pode fazer backup de seus dados. Pode reduzir o tamanho dos anexos de e-mail. Ele pode descompactar arquivos ZIP e outros baixados da Internet e criar novos arquivos em formato RAR e ZIP.

    p Possui cerca de 500 milhões de usuários. Hamilton disse, "a maioria dos quais provavelmente não sabe sobre essa vulnerabilidade e isso cria uma superfície de ataque desejável."

    p Neste ponto, seria útil para os usuários de computador verificar o site da McAfee para o blog de Craig Schmugar sobre a vulnerabilidade. "Embora seja uma versão corrigida, 5,70, foi lançado em 26 de fevereiro, os invasores estão lançando exploits em um esforço para alcançar sistemas vulneráveis ​​antes que eles possam ser corrigidos. "

    p Schugar disse que o usuário está totalmente cego para a possibilidade de que uma carga maliciosa tenha sido criada na pasta Startup nos bastidores. Como nenhum alerta é exibido para o usuário, na próxima vez que o sistema for reiniciado, o malware é executado.

    p "A travessia do caminho absoluto possibilitou que os arquivos compactados fossem extraídos para a pasta de inicialização do Windows (ou qualquer outra pasta de escolha do criador do arquivo) sem gerar um aviso, "disse Dan Goodin em Ars Technica . "De lá, cargas maliciosas seriam executadas automaticamente na próxima vez que o computador fosse reiniciado. "

    p McAfee, Enquanto isso, disseram que identificaram mais de 100 exploits únicos. E eles ainda estão em modo de contagem.

    p "A McAfee identificou mais de 100 exploits exclusivos e contando, com a maioria dos alvos iniciais residindo nos Estados Unidos no momento da redação, "disse Schugar.

    p História de fundo:inicialmente, A Check Point Research relatou a descoberta de uma vulnerabilidade de execução de código na ferramenta de compactação WinRAR. (A McAfee descreveu a ferramenta como "extremamente popular".) Nadav Grossman, da Check Point Research, disse ter encontrado um bug lógico. "O exploit funciona apenas pela extração de um arquivo, "disse Grossman. A vulnerabilidade existe há mais de 19 anos. Resultado:o WinRAR abandonou completamente o suporte para o formato vulnerável.

    p Por enquanto, muitos computadores estão pelo menos cientes de que os criadores de travessuras podem ser interrompidos, temporariamente, de espalhar o mal, mas a batida continua para as tentativas inteligentes de encontrar novas maneiras de transferir código malicioso e de forma furtiva, onde os usuários continuam a trabalhar alegremente sem saber o que está acontecendo.

    p Comentários de Goodin sobre as práticas gerais de segurança e o evento WinRAR:"As pessoas devem desconfiar de qualquer arquivo oferecido para download online. Os usuários do WinRAR devem garantir imediatamente que estão usando a versão 5.70. Qualquer outra versão é vulnerável a esses ataques. Outra solução é mudar para 7zip. " p © 2019 Science X Network




    © Ciência https://pt.scienceaq.com