• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • Se emite el parche WinRAR pero los no parcheados están en riesgo

    Crédito:CC0 Public Domain

    OK, este error fue desagradable.

    Se descubrió que WinRAR tiene una vulnerabilidad crítica. Eric Hamilton en TechSpot :los archivos de almacenamiento maliciosos fueron "trampas explosivas, " él dijo.

    Largo y corto, Rarlab emitió un parche. Pero espere un minuto. Hamilton dijo que "los piratas informáticos están aprovechando el exploit para llegar a los sistemas vulnerables antes de que los usuarios se actualicen, "y" aquellos que no están usando la versión más reciente todavía están en riesgo ".

    (McAfee aconsejó a los usuarios que mantuvieran sus firmas anti-malware actualizadas en todo momento).

    "WinRAR:novedades de la última versión, La versión 5.70 "se puede consultar en el sitio de WinRAR.

    ¿Qué es WinRAR? Puede hacer una copia de seguridad de sus datos. Puede reducir el tamaño de los archivos adjuntos al correo electrónico. Puede descomprimir ZIP y otros archivos descargados de Internet y crear nuevos archivos en formato de archivo RAR y ZIP.

    Tiene alrededor de 500 millones de usuarios. Hamilton dijo, "la mayoría de los cuales probablemente no conocen esta vulnerabilidad y eso crea una superficie de ataque deseable".

    En este punto, Sería útil para los usuarios de computadoras consultar el sitio de McAfee para ver el blog de Craig Schmugar sobre la vulnerabilidad. "Si bien es una versión parcheada, 5,70, fue lanzado el 26 de febrero, los atacantes están lanzando exploits en un esfuerzo por llegar a los sistemas vulnerables antes de que puedan ser parcheados ".

    Schugar dijo que el usuario está totalmente ciego ante la posibilidad de que tal vez se haya creado una carga útil maliciosa en la carpeta de inicio detrás de escena. Como no se muestra ninguna alerta al usuario, la próxima vez que se reinicie el sistema, se ejecuta el malware.

    "El recorrido de ruta absoluta hizo posible que los archivos comprimidos se extraigan a la carpeta de inicio de Windows (o cualquier otra carpeta que elija el creador del archivo) sin generar una advertencia, "dijo Dan Goodin en Ars Technica . "Desde allí, las cargas útiles maliciosas se ejecutarían automáticamente la próxima vez que se reiniciara la computadora ".

    McAfee, mientras tanto, dijeron que identificaron más de 100 exploits únicos. Y todavía están en modo de conteo.

    "McAfee ha identificado más de 100 exploits únicos y contando, con la mayoría de los objetivos iniciales residiendo en los Estados Unidos en el momento de escribir este artículo, "dijo Schugar.

    Historia de fondo:Inicialmente, Check Point Research había informado del descubrimiento de una vulnerabilidad de ejecución de código en la herramienta de compresión WinRAR. (McAfee describió la herramienta como "tremendamente popular"). Nadav Grossman de Check Point Research dijo que encontraron un error lógico. "El exploit funciona con solo extraer un archivo, ", dijo Grossman. La vulnerabilidad ha existido durante más de 19 años. Resultado:WinRAR eliminó por completo el soporte para el formato vulnerable.

    Por ahora, muchas computadoras son al menos conscientes de que se puede detener a los que hacen travesuras, temporalmente, de difundir travesuras, pero el ritmo continúa para intentos inteligentes de encontrar nuevas formas de transferir código malicioso y de una manera sigilosa donde los usuarios continúan trabajando alegremente sin darse cuenta de lo que está sucediendo.

    Conclusiones de Goodin sobre las prácticas generales de seguridad y el evento WinRAR:"La gente debería sospechar reflexivamente de cualquier archivo que se ofrezca para descargar en línea. Los usuarios de WinRAR deben asegurarse de inmediato de que están usando la versión 5.70. Cualquier otra versión es vulnerable a estos ataques. Otra solución es cambiar a 7zip ".

    © 2019 Science X Network




    © Ciencia https://es.scienceaq.com