Atacuri cibernetice bazate pe IA: Cum să detectați, să preveniți și să vă apărați împotriva amenințărilor inteligente

Citește acum
Utilizăm inteligența artificială pentru traducerile site-urilor și, deși ne străduim să fim exacți, este posibil ca acestea să nu fie întotdeauna 100% precise. Apreciem înțelegerea dumneavoastră.

Decodificarea vulnerabilității WinRAR CVE-2023-38831 cu OPSWAT

de OPSWAT
Împărtășește această postare

La începutul lunii septembrie 2023, OPSWAT a lansat Programul de burse pentru absolvenți, oferind studenților absolvenți o oportunitate unică de a studia și de a aborda vulnerabilitățile de securitate cibernetică din lumea reală care afectează sistemele de infrastructură critică.

Pentru a evidenția rezultatele Programului de burse pentru absolvenți OPSWAT , suntem încântați să prezentăm o serie de bloguri de analiză tehnică axate pe diverse vulnerabilități și expuneri comune (CVE), identificate și atenuate cu ajutorul tehnologiilor noastre avansate de detectare a amenințărilor.

echipa SWAT 1, formată din Hien Pham de la Universitatea de Științe și Khang Doan de la Universitatea Can Tho FPT
Graduate Fellowship Team 1 - SWAT 1

În acest blog, vom explica RARLAB WinRAR CVE-2023-38831 și modul în care organizațiile se pot apăra împotriva atacurilor de exploatare CVE-2023-38831.

Context privind CVE-2023-38831

  • WinRAR, un utilitar de arhivare și compresie a fișierelor adoptat pe scară largă, care acceptă diverse formate, se mândrește cu o bază de utilizatori care depășește 500 de milioane în întreaga lume.
  • Versiunile RARLAB WinRAR anterioare versiunii 6.23 au fost recent identificate ca vulnerabilități de tip zero-day de către Group-IB, exploatate în mod activ de infractorii cibernetici cel puțin din aprilie 2023 în campanii care vizează comercianții financiari.
  • Analiștii NVD au atribuit un scor CVSS de 7,8 HIGH pentru CVE-2023-38831, desemnat oficial de MITRE Corporation la 15 august 2023.

Cronologia exploatării WinRAR

infografic al cronologiei exploatării WinRAR care detaliază breșele semnificative de securitate cibernetică din aprilie până în octombrie 2023, cu țările și industriile afectate evidențiate

Vulnerabilitatea WinRAR explicată

OPSWAT Graduate Fellows au efectuat o analiză aprofundată a exploatării vulnerabilității CVE-2023-38831, care afectează versiunile WinRAR anterioare versiunii 6.23. Conținutul malițios cuprinde diverse tipuri de fișiere și este conținut în fișierul ZIP.

Pentru a exploata CVE-2023-38831, actorii amenințători creează un fișier zip malițios care conține fișiere dăunătoare într-un dosar care imită numele unui fișier inofensiv.

captură de ecran a unei ferestre a aplicației WinRAR care arată conținutul "Strategy.zip" cu fișierele "strategy.pdf" și "strategy.pdf.cmd", indicând un potențial risc de securitate

Atât fișierul inofensiv, cât și folderul au un spațiu ca ultim caracter. Fișierul malițios va fi plasat într-un dosar al cărui nume seamănă foarte mult cu cel al fișierului inofensiv.

fragment de cod dintr-un terminal care prezintă o structură de arhivă cu un fișier benign "strategy.pdf" și un director cu o sarcină utilă malițioasă "strategy.pdf.cmd", indicând o exploatare de fișier

Atunci când utilizatorii încearcă să deschidă fișierul benign "strategy.pdf " folosind WinRAR, WinRAR extrage toate fișierele cu același nume ca și fișierul țintă, depozitându-le într-un director temporar în calea %TEMP%.

captură de ecran care afișează un jurnal de monitorizare a proceselor cu operațiuni de fișier care indică crearea, extragerea și deschiderea de fișiere potențial legate de o exploatare WinRAR

Dacă un director are același nume cu fișierul selectat, extragerea acestuia va duce la extragerea atât a fișierului selectat, cât și a fișierelor din directorul respectiv în folderul temporar.

Următorul pseudocod ilustrează logica de extragere a WinRAR și determină dacă o intrare din arhivă trebuie extrasă.

fragment de cod python într-o fereastră de editor care prezintă o funcție proiectată să extragă și să compare intrările dintr-un fișier zip, potențial pentru analiza de securitate

În timpul procesului de scriere a conținutului fișierelor, WinRAR ajustează căile fișierelor prin eliminarea oricăror spații adăugate printr-o procedură cunoscută sub numele de normalizare a căii.

fereastra exploratorului de fișiere prezintă un fișier "strategy.pdf" și un fișier "strategy.pdf.cmd", sugerând un test de securitate pentru un fișier executabil deghizat

După extragere, WinRAR declanșează executarea fișierului prin ShellExecuteExW. Cu toate acestea, funcția utilizează o cale nenormalizată ca intrare. Ultimul caracter spațiu este interpretat greșit ca un asterisc, ceea ce duce la executarea fișierului "strategy.pdf ".cmd în locul fișierului selectat inițial.

Fereastra aplicației WinRAR deschisă pe un fișier "strategy.pdf" cu un prompt de comandă care indică executarea, parte a unui test de vulnerabilitate de securitate

Simulare și detectare cu OPSWAT MetaDefender

Proba de concept (POC) pentru CVE-2023-38831 este disponibilă de ceva timp, iar actorii de amenințare o exploatează activ în campaniile actuale. Pentru a simula vulnerabilitatea CVE-2023-38831, bursierii absolvenți OSPWAT au utilizat platforma MetaDefender , oferind o perspectivă reală asupra detectării amenințărilor.

Mecanica exploatării

Utilizatorii obișnuiți se confruntă cu un risc semnificativ din partea amenințărilor cibernetice, în special pe măsură ce canalele de partajare a informațiilor continuă să se extindă. Actorii rău intenționați profită adesea de această vulnerabilitate prin deghizarea elementelor dăunătoare în fișiere descărcabile, cum ar fi ZIP-urile, care conțin link-uri rău intenționate încorporate. O altă tactică obișnuită este phishing-ul prin e-mail, prin care utilizatorii primesc atașamente dăunătoare trimise la adresele lor de e-mail.

Fluxul de exploatare

diagramă care prezintă un flux de exploatare în domeniul securității cibernetice care implică un agent de amenințare, un utilizator vizat și utilizarea unui fișier ZIP malițios care exploatează vulnerabilitățile WinRAR

Atunci când utilizatorii dau dublu clic pentru a deschide fișierul, acesta activează codul malițios, ceea ce duce la crearea unui reverse shell care se conectează înapoi la actorul amenințării. Odată ce o conexiune este stabilită cu succes, atacatorul poate exploata comenzile de execuție pentru a compromite complet dispozitivul victimei.

Ecranul terminalului Kali Linux prezintă o interacțiune de rețea, probabil simulând un atac sau testând apărarea de securitate a rețelei

Procesul de simulare a vulnerabilității

fereastra exploratorului de fișiere care detaliază o tehnică de exploatare în care WinRAR scanează un fișier cu un nume similar unui fișier legitim pentru a executa malware

Remedierea vulnerabilităților

Există câteva strategii cheie pentru remedierea acestei vulnerabilități.

  1. Actualizați WinRAR la versiunea 6.23 sau mai recentă, care verifică corect numele fișierelor ZIP înainte de extragere pentru a bloca atacurile.
  2. Configurați filtrele de nume de fișier ZIP prin Politica de grup sau setările din registru ca o soluție temporară înainte de actualizare.
  3. Scanați fișierele ZIP descărcate din surse necunoscute cu instrumente antivirus înainte de extragere.
  4. Evitați extragerea ZIP-urilor primite prin mijloace nesolicitate, cum ar fi e-mailuri suspecte.

Acoperirea OPSWAT

WinRAR CVE-2023-38831 poate fi identificat și detectat cu următoarele soluții:

OPSWAT MetaDefender Core

MetaDefender Core oferă securitate completă pentru încărcarea fișierelor, pentru a proteja împotriva malware-ului și a încălcării securității datelor. OPSWAT a conceput MetaDefender pentru a proteja infrastructura critică a lumii de cele mai sofisticate amenințări bazate pe fișiere: malware evaziv avansat, atacuri de tip zero-day și APT (amenințări persistente avansate).

MetaDefender Core scanează și analizează instalatoarele WinRAR folosind File-based Vulnerability Assessment pentru a detecta vulnerabilitățile cunoscute înainte de execuția pe punctele finale. Pentru a contracara atacurile cu fișiere falsificate precum CVE-2023-38831, procesarea fișierelor ZIP prin File Type Verification este foarte recomandată. Această tehnologie verifică tipurile de fișiere pe baza conținutului, nu a extensiilor nesigure. MetaDefender Core valorifică, de asemenea Multiscanning, scanarea fișierelor ZIP cu peste 30 de motoare anti-malware folosind semnături, euristică și învățare automată pentru a identifica proactiv peste 99% din programele malware. Această abordare pe mai multe niveluri ajută la detectarea rapidă a programelor malware asociate cu CVE-uri.

tablou de bord de securitate al OPSWAT care indică un fișier WinRAR auto-extractibil blocat, cu o evaluare detaliată a vulnerabilității, inclusiv identificările CVE și clasificările de gravitate

OPSWAT MetaDefender Endpoint

MetaDefender Endpoint detectează aplicațiile riscante și oferă opțiuni de remediere pentru rezolvarea potențialelor probleme de securitate. Pentru a asigura securitatea solidă a organizației dvs. este necesar să dedicați mult timp aplicării de patch-uri. Căutarea vigilentă a indicatorilor de atac și identificarea promptă a semnelor de încercări de exploatare sau de intruziune sunt esențiale. OPSWAT MetaDefender Endpoint reprezintă un avantaj în setul dvs. de instrumente, facilitând remedierea și actualizarea vulnerabilităților, cum ar fi WinRAR, la cea mai recentă versiune.

raport privind vulnerabilitățile de securitate pentru WinRAR (x64) care enumeră două vulnerabilități moderate, CVE-2023-38831 și CVE-2023-40477, cu scoruri și detalii despre versiune

Gânduri finale

Vulnerabilitatea CVE-2023-38831 necesită atenție imediată din cauza utilizării pe scară largă a WinRAR și a ușurinței de exploatare. Detectarea timpurie este esențială, iar OPSWAT MetaDefender oferă capacități avansate de detectare și atenuare a amenințărilor. În calitate de profesioniști în domeniul securității cibernetice, este esențial să rămâneți la curent, să implementați măsuri de securitate solide și să promovați o cultură a conștientizării securității cibernetice.

Pentru mai multe proiecte de simulare CVE din cadrul OPSWAT Graduate Fellowship Program, abonați-vă și explorați cele mai recente articole de pe blogul nostru.

Rămâneți la curent cu OPSWAT!

Înscrieți-vă astăzi pentru a primi cele mai recente actualizări ale companiei, povești, informații despre evenimente și multe altele.