Alert: vulnerabilità 0-day individuate in WinRar

Al momento stai visualizzando Alert: vulnerabilità 0-day individuate in WinRar
  • Autore dell'articolo:
  • Categoria dell'articolo:news

Le vulnerabilità 0-day sono una minaccia imminente e grave per la sicurezza informatica. Questa volta, due vulnerabilità 0-day sono state individuate nel noto software WinRAR: parliamo della CVE-2023-38831 e della CVE-2023-40477. Queste vulnerabilità rappresentano un grave rischio a causa del fatto che possono consentire ad un attaccante remoto l’esecuzione di codice dannoso.

Le vulnerabilità 0day in WinRAR

WinRAR invece è un noto tool di compressione – decompressione usato da quasi mezzo miliardo di utenti e svolge un ruolo fondamentale in innumerevoli operazioni digitali. Inevitabilmente il suo largo utilizzo aumenta il potenziale impatto di queste vulnerabilità.

Le funzionalità di WinRAR, che includono la creazione di archivi in formati RAR e ZIP, consentono di visualizzare e comprime numerosi formati archivio. Ciò amplifica ulteriormente il potenziale di compromissione data la capacità di WinRAR di supportare la creazione di archivi criptati, file composti da più parti ed auto-estraenti. Inoltre, verifica l’integrità dei file utilizzando i checksum CRC32 o BLAKE2 per ciascun file entro un archivio, evidenziando l’importanza di questi gap nel sistema.

Queste vulnerabilità 0day richiedonocomunque l’interazione dell’utente per l’exloit. Se l’exploit ha successo, attaccanti remoti potranno eseguire codice arbitrario su sistemi che hanno WinRAR installato.

In quest alert l’analisi di queste vulnerabilità e i rischi correlati.

Perchè è necessario prendere urgentemente contromisure?

Gli utenti che utilizzano una versione di WinRAR precedente alla 6.23 sono a rischio. La CVE-2023-38831 vulnerabilità riguarda il modo con cui WinRAR gestisce gli archivi ZIP e viene sfruttata inviando immagini archivi con JPEG apparentemente innocue che, una volta aperti dalla vittima, consentono l’esecuzione dannosa da remoto.

Questa vulnerabilità é già stats utilizzats in attacchi reali da Agosto 2023 per installare malware come DarkMe, Guloader e Remcos RAT. In particolare, archivi ZIP appositamente confenzionati per questo exploit, sono stati individuati in circolazione in 8 popolarissimi forum di trading online, allegati direttamente nei post e solo più raramente distribuiti tramite il cloud catbox[.]moe.

La vulnerabilità CVE-2023-40477 invece è una CVE di rischio molto alto che riguarda l’elaborazione dei volumi di ripristino. Il problema deriva dalla mancanza di una convalida adeguata dei dati forniti dall’utente, che può comportare un buffer overflow. Un attaccante può sfruttare questa CVE pes eseguire codice dannoso entro il processo corrente. Serve, in ogni caso, l’interazione dell’utente che deve comunque avviare la decompressione dell’archivio RAR.

Anche i software che utilizzano librerie di WinRAR sono affetti da queste vulnerabilità. Come le librerie unrar.dll e unrar64, utilizzate in moltissimi prodotti software.

CVE-2023-38831: qualche dettaglio tecnico

All’apertura dell’archivio, un utente non può individuare quali sono i file innocui e quali, invece, contengono il payload dannoso. Nell’immagine sotto si vedono un file PDF ed una cartella con lo stesso nome

Alert: vulnerabilità 0day individuate in WinRar

Quando l’utente fa doppio click sul PDF, la CVE-2023-38831 lancerà uno script nella cartella per installare un malware sul dispositivo. Nel frattempo, lo script carica anche un documento – esca per non destare sospetti nell’utente.

Lo sfruttamento comunque avviene solo con l’uso di archivi appositamente predispositi e con una struttura leggermente modificata rispetto ai file sicuri, in maniera tale che la funzione ShellExecute di WinRAR riceva un parametro errato quando tenta di aprire il file esca. Così il software “salta” il file innocuo e individua ed esegue invece uno script batch o CMD. L’utente quindi pensa di aprire un file sicuro, mentre il programma ne avvia uno diverso.

La catena di infezione

La catena di infezione

Mitigazioni: come risolvere il problema e sbattere la porta in faccia agli attaccanti

RARLAB ha rilasciato la versione 6.23 di WinRAR i primi di Agosto e un secondo update il 24 Agosto 2023. Questi aggiornamenti risolvono efficacemente le CVE-2023-40477 e CVE-2023-38831. Consigliamo caldamente agli utenti di eseguire l’aggiornamento e mettere subito al sicuro il proprio dispositivo.

Qui le note dirilascio: https://www.win-rar.com/singlenewsview.html?&L=0

Indicatori di compromissione
Nome FileHash SHA-2
Trading_Strategy_2023.rar 763df8b2db7f2f2fa0c8adb8c1cc05ff15b59e6a9756cbe9fc4a1c12329b62af 
Cryptocurrencies2023_mpgh.net.rar0860e09e529fc6ccbbffebafedc27497fbbcaff57b5376fb4cc732c331d1f591 
Screenshot_19_04_2023.rar18129626041b90558607eec67616ba6d2b1ea28a280c7ba5b2bd30ebb1e2438b 
TSG_Strategies.rar5a387ee6d0dcbbf2cd97379c68d8e3398d01a920873ddd45ff21dbfccb19e2ee 
New Agreement.rar 0059121d725a818e453e29492e78762d0a87087fcb11e484cf5ad663c1eba2bc