Site icon Kiber.ba

WinRAR “Mark of the Web” zaobilazi ranjivost i dopušta napadačima proizvoljan kod

WinRAR “Mark of the Web” zaobilazi ranjivost i dopušta napadačima proizvoljan kod-Kiber.ba

WinRAR “Mark of the Web” zaobilazi ranjivost i dopušta napadačima proizvoljan kod-Kiber.ba

Novootkrivena ranjivost u WinRAR-u omogućava napadačima da zaobiđu ključni Windows sigurnosni mehanizam, omogućavajući proizvoljno izvršavanje koda na pogođenim sistemima.

Praćena kao CVE-2025-31334, ova mana utiče na sve WinRAR verzije pre 7.11 i dodeljena joj je CVSS ocena 6,8, što odražava njen potencijal za napade sa velikim uticajem.

Detalji o ranjivosti

Ranjivost je usmjerena na sigurnosnu funkciju Windows-a Mark of the Web (MotW), koja označava datoteke preuzete sa nepouzdanih izvora (npr. Internet) i ograničava njihovo izvršavanje.

Napadači mogu iskoristiti slabost WinRAR-ovog rukovanja simboličkim prečicama veza koje upućuju na druge datoteke ili mape kako bi zaobišli ova sigurnosna upozorenja.

Kada korisnik izdvoji malicioznu arhivu koja sadrži posebno kreiranu simboličku vezu, WinRAR ne uspijeva primijeniti MotW zastavicu na povezanu izvršnu datoteku. Ovo omogućava hakerima da izvrše maliciozni kod bez pokretanja standardnih bezbjednosnih upozorenja Windows-a.

Pogođeni softver

WinRAR verzije prije 7.11 imaju nedostatak koji je RARLAB, programer, ispravio u najnovijem ažuriranju. Korisnici se snažno pozivaju da odmah nadograde.

  1. Ažurirajte WinRAR : Instalirajte verziju 7.11 ili noviju sa službene RARLAB web stranice.
  2. Ograničite kreiranje simboličke veze : Osigurajte da samo pouzdani administratori mogu kreirati simboličke veze u poslovnim okruženjima.
  3. Pažnja korisnika : Izbjegavajte otvaranje arhiva iz nepouzdanih izvora, čak i ako izgledaju benigno.

Taihei Shimamine iz Mitsui Bussan Secure Directions otkrio je grešku, koja je koordinirana kroz JPCERT/CC i Partnerstvo za rano upozoravanje na sigurnost informacija.

Uvođenje zakrpe naglašava tekuće izazove sa kojima se alati za arhiviranje suočavaju u balansiranju između funkcionalnosti i sigurnosti, posebno jer napadači sve više ciljaju široko korišteni softver poput WinRAR-a, koji ima preko 500 miliona korisnika širom svijeta.

Ova ranjivost naglašava rizike nedostataka MotW zaobilaženja, koji su također uticali na druge alate kao što je 7-Zip ( CVE-2025-0411 ). Takvi eksploatacije omogućavaju napade „bez datoteka“ gdje zlonamjerni korisni tereti izbjegavaju tradicionalne mehanizme detekcije.

Brza reakcija RARLAB-a odražava njegovo rukovanje ranjivostima iz prošlosti, uključujući kritični CVE-2023-38831 zakrpljen 2023. Međutim, ponavljanje takvih problema naglašava potrebu za kontinuiranim revizijama softvera i proaktivnim ažuriranjima korisnika.

Dok prepreke za eksploataciju CVE-2025-31334 smanjuju njegov neposredni rizik, organizacije i pojedinci moraju ga tretirati kao ozbiljnu prijetnju.

Neposredno zakrpe i pridržavanje najboljih praksi sajber-sigurnosti ostaju najefikasnija odbrana protiv vektora napada koji ciljaju na arhivski softver.

Izvor: CyberSecurityNews

Exit mobile version