Podatność umożliwiająca wykonanie dowolnego kodu w WinRAR doczekała się już ponad 100 różnych expoitów w pierwszym tygodniu od jej ujawnienia, a liczba exploitów wciąż rośnie.

 

Prawdopodobnie największy wpływ na wykorzystanie luki CVE-2018-20250 jest liczba użytkowników oprogramowania sięgająca 500 milionów oraz fakt, że błąd ten obecny był we wszystkich jego wersjach wydanych przez ostatnie 19 lat. WinRar nie posiada funkcji automatycznej aktualizacji przez co naraża miliony użytkowników na atak.

 

Dla przypomnienia: luką jest błąd „Absolute Path Traversal”, który znajduje się w starej bibliotece UNACEV2.DLL i umożliwia napastnikowi wyodrębnienie skompresowanego pliku wykonywalnego z archiwum ACE do jednego z folderów startowych systemu Windows. Kontrola dostępu użytkowników (UAC) jest pomijana, więc użytkownik nie wyświetla alertu. Przy następnym uruchomieniu systemu szkodliwe oprogramowanie jest uruchamiane.

 

Dlatego, aby skutecznie wykorzystać tę lukę i przejąć pełną kontrolę nad komputerami użytkowników, wszystko, co musi zrobić osoba atakująca, to po prostu przekonać ich do otwarcia złośliwie spreparowanego skompresowanego archiwum przy użyciu programu WinRAR.