Vulnerabilidad Crítica En WinRar (De Prueba)

Se ha revelado una nueva vulnerabilidad en WinRAR para Windows que podría ser utilizada por un atacante remoto para ejecutar código arbitrario en sistemas específicos.

Identificado como CVE-2021-35052, el error afecta la versión de prueba 5.7.0 (Trial x64). "Esta vulnerabilidad permite que un atacante intercepte y modifique las solicitudes enviadas al usuario de la aplicación", dijo Igor Sak-Sakovskiy de Positive Technologies en un informe técnico. "Esto se puede utilizar para lograr la ejecución remota de código (RCE) en la computadora de la víctima".

El problema se ha solucionado en la versión 6.02 de WinRAR, lanzada el 14 de junio de 2021.

Sak-Sakovskiy señaló que una investigación sobre WinRAR comenzó después de observar un error de JavaScript generado por MSHTML (también conocido como Trident), un motor de navegador patentado para Internet Explorer ahora descontinuado y que se usa en Office para representar contenido web dentro de Word, Excel y Documentos de PowerPoint, lo que lleva al descubrimiento de que la ventana de error se muestra una de cada tres veces cuando se inicia la aplicación después de la expiración de la prueba.

Al interceptar el código de respuesta enviado cuando WinRAR alerta al usuario sobre el final del período de prueba gratuito a través de "notifier.rarlab[.]com" y modificarlo a un mensaje de redirección "301 Moved Permanently", Positive Technologies descubrió que se podría abusar de él para almacenar en caché la redirección a un dominio malicioso controlado por el atacante para todas las solicitudes posteriores.

Además de eso, un atacante que ya tenga acceso al mismo dominio de red puede organizar ataques de suplantación de identidad ARP Spoofing para iniciar aplicaciones de forma remota, recuperar información del host local e incluso ejecutar código arbitrario.

"Uno de los mayores desafíos que enfrenta una organización es la administración de software de terceros. Una vez instalado, el software de terceros tiene acceso para leer, escribir y modificar datos en dispositivos que acceden a redes corporativas", señaló Sak-Sakovskiy.

"Es imposible auditar todas las aplicaciones que podría instalar un usuario, por lo que la política es fundamental para administrar el riesgo asociado con las aplicaciones externas y equilibrar este riesgo con la necesidad comercial de una variedad de aplicaciones. Una administración incorrecta puede tener consecuencias de gran alcance".

Fuente: THN


Via: feedproxy.google.com
Vulnerabilidad Crítica En WinRar (De Prueba) Vulnerabilidad Crítica En WinRar (De Prueba) Reviewed by Anónimo on 8:57 Rating: 5