Una vulnerabilidad de seguridad encontrada en la última versión del popular programa de compresión. WinRAR pone en riesgo a los usuarios del programa de software según el investigador de seguridad Mohammad Reza Espargham.

Los atacantes pueden aprovechar la vulnerabilidad para ejecutar código de forma remota en las máquinas de destino que requieren poca intervención del usuario en el proceso.

La vulnerabilidad aprovecha la capacidad de archivos autoextraíbles de WinRAR. Esta función le permite crear archivos que se extraen cuando se ejecutan, de modo que no se requiere software de compresión como WinRAR en el sistema en el que es necesario extraer el contenido del archivo.

Ofrece una forma conveniente de distribuir archivos comprimidos, ejecutar comandos antes o después de la extracción, mostrar información de licencia o texto e íconos al usuario que extrae el contenido.

Y es esta característica de texto e íconos la que los atacantes pueden aprovechar para ejecutar código de forma remota en el sistema. Esto se hace agregando código HTML especialmente diseñado a la parte de texto que a su vez ejecutará código en el sistema de destino cuando el usuario ejecute el archivo autoextraíble en el sistema.

winrar autoextraíble

Los exploits exitosos permiten a los atacantes ejecutar código en los sistemas de destino, por ejemplo, para crear nuevas cuentas de usuario, instalar software o manipular la configuración del sistema.

WinRAR’s respuesta sugiere que la vulnerabilidad reportada es, de hecho, ninguna. La razón principal de la declaración es que los archivos autoextraíbles son archivos ejecutables que los usuarios finales necesitan para ejecutar en su sistema.

Los atacantes también podrían agregar cargas útiles al archivo ejecutable o simplemente crear un archivo que parezca un archivo autoextraíble o, y este es sin duda otro argumento importante, ejecutar cualquier archivo incluido en el archivo en la máquina de destino automáticamente.

Los archivos autoextraíbles de WinRAR se pueden configurar para ejecutar archivos de ejecución sin la interacción del usuario, lo que es incluso más fácil que tener que agregar HTML especialmente diseñado al componente de texto del archivo autoextraíble.

Básicamente, lo que dice la gente de WinRAR es que no tiene sentido limitar las capacidades HTML del programa, ya que existen medios más simples para ejecutar código malicioso en los sistemas de los usuarios.

La conclusión para los usuarios es que los archivos ejecutables pueden ser dañinos cuando se ejecutan en máquinas. Hay varias formas de mejorar la seguridad cuando se trata de ejecutar archivos ejecutables que no son de confianza en PC con Windows, por ejemplo, utilizando Sandboxie, un programa de espacio aislado, o ejecutar estos archivos en un entorno virtual.

Ahora tu: ¿Cómo se manejan los archivos que no son de confianza en Windows?