Mesterséges intelligencia által vezérelt kibertámadások: Hogyan lehet felismerni, megelőzni és megvédeni az intelligens fenyegetéseket?

Olvassa el most
A helyszíni fordításokhoz mesterséges intelligenciát használunk, és bár törekszünk a pontosságra, nem biztos, hogy mindig 100%-os pontosságúak. Megértését nagyra értékeljük.

A WinRAR CVE-2023-38831 sebezhetőség dekódolása a következővel OPSWAT

a OPSWAT
Ossza meg ezt a bejegyzést

Korábban, 2023 szeptemberében az OPSWAT elindította a Graduate Fellowship Programot, amely egyedülálló lehetőséget kínál a végzős hallgatóknak a kritikus infrastrukturális rendszereket érintő valós kiberbiztonsági sebezhetőségek tanulmányozására és kezelésére.

Az OPSWAT Graduate Fellowship Program eredményeinek kiemelése érdekében örömmel mutatunk be egy sor technikai elemző blogot, amelyek a különböző közös sebezhetőségekre és kitettségekre (CVE) összpontosítanak, amelyeket fejlett fenyegetés-felderítési technológiáinkkal azonosítottunk és mérsékeltünk.

diplomás ösztöndíjas SWAT 1 csapat, amelyben Hien Pham a Tudományegyetemről és Khang Doan a Can Tho FPT Egyetemről vesz részt.
Graduate Fellowship Team 1 - SWAT 1

Ebben a blogban elmagyarázzuk a RARLAB WinRAR CVE-2023-38831-et, és azt, hogy a szervezetek hogyan védekezhetnek a CVE-2023-38831 kihasználási támadások ellen.

A CVE-2023-38831 háttere

  • A WinRAR egy széles körben elfogadott, különböző formátumokat támogató fájltömörítő és archiváló segédprogram, amelynek felhasználói száma világszerte meghaladja az 500 milliót.
  • A RARLAB WinRAR v6.23 előtti verzióit a Group-IB nemrégiben nulladik napi sebezhetőségként azonosította, amelyet a kiberbűnözők legalább 2023 áprilisa óta aktívan kihasználnak a pénzügyi kereskedőket célzó kampányokban.
  • Az NVD elemzői 7,8 HIGH CVSS pontszámot adtak a CVE-2023-38831-nek, amelyet a MITRE Corporation hivatalosan 2023. augusztus 15-én jelölt ki.

WinRAR Exploitation idővonal

infografika a WinRAR Exploitation Timeline-ról, amely részletesen bemutatja a jelentős kiberbiztonsági sérüléseket 2023 áprilisa és októbere között, az érintett országokat és iparágakat kiemelve.

WinRAR sebezhetőség magyarázata

OPSWAT diplomás ösztöndíjasai alapos elemzést végeztek a CVE-2023-38831 sebezhetőség kihasználásáról, amely a 6.23-as verziót megelőző WinRAR verziókat érinti. A rosszindulatú tartalom különböző fájltípusokat foglal magában, és a ZIP-fájlban található.

A CVE-2023-38831 kihasználásához a fenyegetők egy ártalmatlan fájl nevét utánzó mappában kártékony fájlokat tartalmazó rosszindulatú zip-fájlt hoznak létre.

képernyőkép a WinRAR alkalmazás ablakáról, amely a "Strategy.zip" tartalmát mutatja a "strategy.pdf" és a "strategy.pdf.cmd" fájlokkal, ami potenciális biztonsági kockázatra utal.

Mind az ártalmatlan fájl, mind a mappa utolsó karaktere szóköz. A rosszindulatú fájl egy olyan mappába kerül, amelynek neve nagyon hasonlít az ártalmatlan fájl nevére.

kódrészlet egy terminálról, amely egy jóindulatú 'strategy.pdf' fájlt tartalmazó archívumstruktúrát és egy 'strategy.pdf.cmd' kártékony hasznos terhet tartalmazó könyvtárat mutat, ami fájlkihasználásra utal.

Amikor a felhasználók megpróbálják megnyitni a "strategy.pdf " jóindulatú fájlt a WinRAR segítségével, a WinRAR a célfájllal azonos nevű fájlokat kicsomagolja, és a %TEMP% elérési útvonalon belül egy ideiglenes könyvtárba helyezi őket.

képernyőkép, amely egy folyamatfigyelő naplót jelenít meg a WinRAR exploithoz potenciálisan kapcsolódó fájlok létrehozását, kinyerését és megnyitását jelző fájlműveletekkel.

Ha egy könyvtárnak ugyanaz a neve, mint a kiválasztott fájlnak, akkor a könyvtár kivonatolása azt eredményezi, hogy a kiválasztott fájl és a könyvtárban lévő fájlok is az ideiglenes mappába kerülnek.

A következő pszeudokód a WinRAR extrahálási logikáját szemlélteti, és meghatározza, hogy egy archívum bejegyzést ki kell-e vonni.

python kódrészlet egy szerkesztőablakban, amely egy olyan funkciót mutat, amelynek célja egy zip-fájlon belüli bejegyzések kivonása és összehasonlítása, potenciálisan biztonsági elemzés céljából.

A WinRAR a fájl tartalmának írása során a fájl elérési útvonalait a hozzáadott szóközök eltávolításával módosítja az útvonal normalizálása néven ismert eljárás segítségével.

a file explorer ablakban egy "strategy.pdf" és egy "strategy.pdf.cmd" fájl látható, ami egy álcázott futtatható fájl biztonsági tesztjére utal.

A kicsomagolás után a WinRAR a ShellExecuteExW segítségével indítja el a fájl végrehajtását. A függvény azonban nem normalizált elérési utat használ bemenetként. Az utolsó szóköz karaktert tévesen csillagként értelmezi, ami a "strategy.pdf ".cmd fájl végrehajtásához vezet az eredetileg kiválasztott fájl helyett.

A WinRAR alkalmazás ablaka megnyílik egy 'strategy.pdf' fájlon, a parancssor a végrehajtást jelzi, egy biztonsági sebezhetőségi teszt része.

Szimuláció és észlelés az OPSWAT MetaDefender

A CVE-2023-38831 koncepcióbizonyítéka (proof of concept, POC) már egy ideje elérhető, és a fenyegető szereplők aktívan kihasználják azt a jelenlegi kampányokban. A CVE-2023-38831 sebezhetőség szimulálásához az OSPWAT diplomás ösztöndíjasai a MetaDefender platformot használták, amely valós betekintést nyújt a fenyegetések észlelésébe.

Kihasználási mechanika

A mindennapi felhasználók jelentős kiberfenyegetettséggel szembesülnek, különösen az információmegosztó csatornák folyamatos bővülésével. A rosszindulatú szereplők gyakran kihasználják ezt a sebezhetőséget azáltal, hogy a letölthető fájlokban, például a ZIP-ekben, amelyek beágyazott rosszindulatú linkeket tartalmaznak, káros elemeket rejtenek el. Egy másik gyakori taktika az e-mailes adathalászat, amikor a felhasználók az e-mail címükre küldött káros mellékleteket kapnak.

Exploitation Flow

egy kiberbiztonsági kihasználási folyamatot bemutató diagram, amely egy fenyegető szereplőt, egy célzott felhasználót és egy WinRAR sebezhetőséget kihasználó rosszindulatú ZIP-fájl használatát tartalmazza.

Amikor a felhasználók duplán kattintanak a fájl megnyitásához, az aktiválja a rosszindulatú kódot, ami egy fordított héj létrehozásához vezet, amely visszakapcsolódik a fenyegető szereplőhöz. A kapcsolat sikeres létrehozása után a támadó kihasználhatja a végrehajtási parancsokat, hogy teljes mértékben kompromittálja az áldozat eszközét.

Kali Linux terminál képernyője, amely hálózati interakciót mutat, valószínűleg támadást szimulálva vagy a hálózat biztonsági védelmét tesztelve.

Sebezhetőségi szimulációs folyamat

fájlkereső ablak, amely részletesen bemutatja azt a kihasználási technikát, amelyben a WinRAR egy törvényes fájlhoz hasonló nevű fájlt keres, hogy rosszindulatú programot hajtson végre.

Sebezhetőség orvoslása

Van néhány kulcsfontosságú stratégia ennek a sebezhetőségnek a kiküszöbölésére.

  1. Frissítse a WinRAR-t a 6.23-as vagy újabb verzióra, amely megfelelően szanálja a ZIP fájlneveket a kivonatolás előtt, hogy megakadályozza a támadásokat.
  2. A frissítés előtti ideiglenes enyhítésként konfigurálja a ZIP-fájlnévszűrőket a csoportházirend vagy a rendszerleíró adatbázis beállításai segítségével.
  3. Ismeretlen forrásból letöltött ZIP-fájlok víruskereső eszközökkel történő ellenőrzése a kivonatolás előtt.
  4. Kerülje a kéretlenül, például gyanús e-mailek útján kapott ZIP-ek kivonatolását.

OPSWAT lefedettség

A WinRAR CVE-2023-38831 a következő megoldásokkal azonosítható és észlelhető:

OPSWAT MetaDefender Core

MetaDefender Core átfogó fájlfeltöltési biztonságot nyújt a rosszindulatú szoftverek és adatlopások elleni védelem érdekében. OPSWAT a MetaDefender úgy tervezte, hogy a világ kritikus infrastruktúráját megvédje a legkifinomultabb fájlalapú fenyegetésektől: a fejlett kitérő rosszindulatú programoktól, a nulladik napi támadásoktól és az APT-ktől (fejlett tartós fenyegetések).

MetaDefender Core a WinRAR telepítőket a következő eszközökkel vizsgálja és elemzi File-based Vulnerability Assessment motorral az ismert sebezhetőségek felderítése érdekében, mielőtt végpontokon végrehajtaná azokat. Az olyan hamisított fájltámadások ellen, mint a CVE-2023-38831, a ZIP-fájlok feldolgozása a File Type Verification feldolgozása erősen ajánlott. Ez a technológia a tartalom alapján ellenőrzi a fájltípusokat, nem pedig a megbízhatatlan kiterjesztések alapján. A MetaDefender Core emellett kihasználja a Multiscanning, a ZIP-fájlokat több mint 30 rosszindulatú szoftver elleni motorral vizsgálja, amelyek szignatúrákat, heurisztikát és gépi tanulást használnak a rosszindulatú programok több mint 99%-ának proaktív azonosításához. Ez a többrétegű megközelítés segít a CVE-khez kapcsolódó rosszindulatú programok gyors felismerésében.

az OPSWAT biztonsági műszerfala, amely egy blokkolt, önkicsomagoló WinRAR fájlt jelez, részletes sebezhetőségi értékeléssel, beleértve a CVE azonosítókat és a súlyossági besorolásokat is.

OPSWAT MetaDefender Endpoint

MetaDefender Endpoint észleli a kockázatos alkalmazásokat, és javítási lehetőségeket kínál a lehetséges biztonsági problémák megoldására. A szervezet robusztus biztonságának biztosítása megköveteli, hogy elegendő időt szánjon a javításokra. A támadásokra utaló jelek éber keresése és a kihasználási kísérletek vagy behatolás jeleinek azonnali azonosítása kulcsfontosságú. Az OPSWAT MetaDefender Endpoint az Ön eszköztárának egyik eszköze, amely megkönnyíti a sebezhetőségek - például a WinRAR - foltozását és frissítését a legújabb verzióra.

a WinRAR (x64) biztonsági réséről szóló jelentés, amely két közepesen súlyos sebezhetőséget, a CVE-2023-38831-et és a CVE-2023-40477-et sorolja fel, pontszámmal és verziószámmal együtt.

Végső gondolatok

A CVE-2023-38831 sebezhetőség azonnali figyelmet igényel a WinRAR széles körű használata és könnyű kihasználhatósága miatt. A korai észlelés kulcsfontosságú, és az OPSWAT MetaDefender fejlett fenyegetésfelismerő és -csökkentő képességeket kínál. Kiberbiztonsági szakemberként a naprakészség, a robusztus biztonsági intézkedések végrehajtása és a kiberbiztonsági tudatosság kultúrájának ápolása kiemelkedő fontosságú.

Az OPSWAT Graduate Fellowship Program további CVE-szimulációs projektjeiért iratkozzon fel, és fedezze fel legújabb blogunk címlapjait.

Címkék:

Maradjon naprakész az OPSWAT oldalon!

Iratkozzon fel még ma, hogy értesüljön a vállalat legfrissebb híreiről, történetekről, eseményinformációkról és sok másról.