{"id":10021,"date":"2019-03-24T15:55:17","date_gmt":"2019-03-24T18:55:17","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=10021"},"modified":"2019-05-23T20:56:43","modified_gmt":"2019-05-23T23:56:43","slug":"vulnerabilidade-do-winrar-devido-a-falta-de-atualizacoes","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2019\/03\/basico\/vulnerabilidade-do-winrar-devido-a-falta-de-atualizacoes\/","title":{"rendered":"Vulnerabilidade do WinRar devido a falta de atualiza\u00e7\u00f5es"},"content":{"rendered":"<p style=\"text-align: justify;\">V\u00e1rios grupos de criminosos cibern\u00e9ticos e hackers individuais ainda exploram uma vulnerabilidade de execu\u00e7\u00e3o de c\u00f3digo cr\u00edtica recentemente corrigida no WinRAR, um popular aplicativo de compacta\u00e7\u00e3o de arquivos do Windows com 500 milh\u00f5es de usu\u00e1rios em todo o mundo.<\/p>\r\n<p style=\"text-align: justify;\">Tudo se deve ao fato de o software WinRAR n\u00e3o possuir um recurso de atualiza\u00e7\u00e3o autom\u00e1tica, o que, infelizmente, deixa milh\u00f5es de usu\u00e1rios vulner\u00e1veis \u200b\u200ba ataques cibern\u00e9ticos.<\/p>\r\n<p style=\"text-align: justify;\">A vulnerabilidade cr\u00edtica (CVE-2018-20250) que foi corrigida no m\u00eas passado pela equipe do WinRAR com o lan\u00e7amento do WinRAR vers\u00e3o 5.70 beta 1 afeta todas as vers\u00f5es anteriores do WinRAR lan\u00e7adas nos \u00faltimos 19 anos.<\/p>\r\n<p style=\"text-align: justify;\">Para quem n\u00e3o sabe, a vulnerabilidade \u00e9 o bug &#8220;Absolute Path Traversal&#8221; que reside na antiga biblioteca de terceiros UNACEV2.DLL do WinRAR e permite que os invasores extraiam um arquivo execut\u00e1vel compactado do arquivo ACE para uma das pastas de inicializa\u00e7\u00e3o do Windows, onde arquivo malicioso seria executado automaticamente na pr\u00f3xima reinicializa\u00e7\u00e3o.<\/p>\r\n<p style=\"text-align: justify;\">Portanto, para explorar com \u00eaxito essa vulnerabilidade e assumir o controle total sobre os computadores de destino, tudo o que um invasor precisa fazer \u00e9 convencer os usu\u00e1rios a abrir um arquivo compactado com c\u00f3digos maliciosos usando o WinRAR.<\/p>\r\n<p style=\"text-align: justify;\">\u00a0<\/p>\r\n<div class=\"separator\"><a href=\"https:\/\/1.bp.blogspot.com\/-4Kf4A5z92aw\/XItZH7rYn9I\/AAAAAAAAzhk\/LOK21OGp328aQ03UEdlMp0nxFk_EwbiNwCLcBGAs\/s728-e100\/hack-winrar.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"\" title=\"hack winrar\" src=\"https:\/\/1.bp.blogspot.com\/-4Kf4A5z92aw\/XItZH7rYn9I\/AAAAAAAAzhk\/LOK21OGp328aQ03UEdlMp0nxFk_EwbiNwCLcBGAs\/s728-e100\/hack-winrar.png\"  alt=\"hack winrar\" width=\"560\" height=\"292\" border=\"0\" data-original-height=\"380\" data-original-width=\"728\" \/><\/a><\/div>\r\n<p style=\"text-align: justify;\">Imediatamente ap\u00f3s os detalhes e o c\u00f3digo de explora\u00e7\u00e3o da prova de conceito (PoC) serem divulgados publicamente, invasores mal-intencionados come\u00e7aram a explorar a vulnerabilidade em uma campanha de email malspam (emails maliciosos) para instalar malware nos computadores dos usu\u00e1rios que executavam a vers\u00e3o vulner\u00e1vel do software.<\/p>\r\n<p style=\"text-align: justify;\">Pesquisadores de seguran\u00e7a da McAfee relataram que identificaram mais de &#8220;100 explora\u00e7\u00f5es e contagens exclusivas&#8221; na primeira semana desde que a vulnerabilidade foi divulgada publicamente, com a maioria das metas iniciais residindo nos Estados Unidos.<\/p>\r\n<p style=\"text-align: justify;\">Uma recente campanha identificada pelos pesquisadores pega carona em uma c\u00f3pia pirata de um \u00e1lbum de sucesso de Ariana Grande, que atualmente est\u00e1 sendo detectado como malware por apenas 11 produtos de seguran\u00e7a, enquanto 53 produtos antiv\u00edrus n\u00e3o alertaram os seus usu\u00e1rios.<\/p>\r\n<p style=\"text-align: justify;\">O arquivo RAR malicioso (Ariana_Grande-thank_u, _next (2019) _ [320] .rar) detectado pela McAfee extrai uma lista de arquivos MP3 inofensivos para a pasta de download da v\u00edtima, mas tamb\u00e9m descarta um arquivo EXE malicioso para a pasta de inicializa\u00e7\u00e3o, que foi Concebido para infectar o computador visado com malware.<\/p>\r\n<p style=\"text-align: justify;\">&#8220;Quando uma vers\u00e3o vulner\u00e1vel do WinRAR \u00e9 usada para extrair o conte\u00fado deste arquivo, uma carga maliciosa \u00e9 criada na pasta de inicializa\u00e7\u00e3o nos bastidores&#8221;, explicam os pesquisadores.<\/p>\r\n<p style=\"text-align: justify;\">&#8220;O User Access Control (UAC) \u00e9 ignorado, portanto, nenhum alerta \u00e9 exibido para o usu\u00e1rio. Na pr\u00f3xima vez em que o sistema for reiniciado, o malware ser\u00e1 executado.&#8221;<\/p>\r\n<p>Infelizmente, essas campanhas ainda est\u00e3o em andamento, e a melhor maneira de se proteger de tais ataques \u00e9 atualizar seu sistema instalando a vers\u00e3o mais recente do software WinRAR o mais r\u00e1pido poss\u00edvel e evitar a abertura de arquivos recebidos de fontes desconhecidas<\/p>\r\n<p>&nbsp;<\/p>\r\n<p>Fonte: <a href=\"https:\/\/thehackernews.com\/2019\/03\/winrar-hacking-malware.html\" target=\"_blank\" rel=\"noopener noreferrer\">The Hacker News<\/a><\/p>\r\n\r\n<p>&nbsp;<\/p>\r\n","protected":false},"excerpt":{"rendered":"<p>V\u00e1rios grupos de criminosos cibern\u00e9ticos e hackers individuais ainda exploram uma vulnerabilidade de execu\u00e7\u00e3o de c\u00f3digo cr\u00edtica recentemente corrigida no WinRAR, um popular aplicativo de compacta\u00e7\u00e3o de arquivos do Windows com 500 milh\u00f5es de usu\u00e1rios em todo o mundo. Tudo se deve ao fato de o software WinRAR n\u00e3o possuir um recurso de atualiza\u00e7\u00e3o autom\u00e1tica, [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":10027,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100],"tags":[],"class_list":["post-10021","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/10021","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=10021"}],"version-history":[{"count":6,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/10021\/revisions"}],"predecessor-version":[{"id":10196,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/10021\/revisions\/10196"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/10027"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=10021"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=10021"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=10021"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}