A vulnerabilidade do WinRAR já está sendo explorada

Notícias da Trend Micro

Compartilhar postagem

Já há algum tempo que há sinais de uma nova tendência na cena criminal. A busca por vulnerabilidades continua. Mas especialmente em software não padrão amplamente utilizado, pois a atualização se torna mais difícil. O exemplo mais recente é a ferramenta de compactação WinRAR. Um comentário da Trend Micro.

Em um em 02 de agosto Em comunicado publicado, o fabricante RARLAB descreveu duas vulnerabilidades notáveis cuja exploração já foi comprovada e/ou é relativamente fácil de explorar. A vulnerabilidade CVE-2023-38831 descreve que o malware pode ser “contrabandeado” para arquivos especialmente preparados, enquanto CVE-2023-40477 permite que o código seja executado em uma máquina afetada. Ambos os problemas podem ser resolvidos atualizando para a versão mais recente do WinRAR. Mas as atualizações também têm que ser feitas e é isso que causa dificuldades para muitas empresas.

WinRAR: Pequena vulnerabilidade – grande impacto

Quão grande é o perigo? Isso é difícil de dizer. Aparentemente já existem arquivos “em estado selvagem” para CVE-2023-38831 que confirmam a exploração. No caso deles, os “bandidos” foram mais rápidos. Até agora, esses ataques foram encontrados quase exclusivamente no mundo das criptomoedas. As soluções de segurança nas empresas geralmente podem manter esses ataques sob controle de maneira confiável, usando métodos modernos de detecção.

As coisas ficam mais interessantes em 2023-40477. Foi descoberto por pesquisadores de segurança e, portanto, não é um “dia zero”. Com 7.8, a vulnerabilidade tem pontuação CVSS baixa pelos padrões de Execução Remota de Código (RCE) e não é classificada como crítica, mas sim “importante”. A razão é que a interação do usuário deve ocorrer. Somente alguém com acesso a uma máquina pode, teoricamente, explorá-la.

Este é um daqueles casos em que a teoria e a prática dependem de muitas coisas. Ter acesso é o objetivo de todas as ações dos cibercriminosos – principalmente no setor empresarial. Basta que um sistema vulnerável acesse sites preparados ou abra um arquivo correspondente. Esses padrões padrão de ataque de ransomware permitem que a vulnerabilidade seja explorada e o código correspondente seja executado. Portanto, é apenas uma questão de tempo até que isso seja feito.

Atualização simples do WinRAR traz segurança

Ambas as lacunas podem ser corrigidas com uma simples atualização para a versão mais recente. Mas isso também costuma ser um desafio para as empresas. Porque não é um software padrão. Pode não haver um mecanismo central de atualização e pode até acontecer que os administradores não tenham conhecimento da existência do software. Se você não conhece o histórico, o valor relativamente baixo do CVSS (Common Vulnerability Scoring System) é algo que garante baixa priorização no contexto corporativo. Todas essas são razões pelas quais os hackers escolhem essas falhas de segurança para atacar. Muitas vezes não são conhecidos e, mesmo que o sejam, são considerados de baixo risco. Segundo Richard Werner, consultor de negócios da Trend Micro.

Mais em Trendmicro.com

 


Sobre a Trend Micro

Como um dos principais fornecedores mundiais de segurança de TI, a Trend Micro ajuda a criar um mundo seguro para a troca de dados digitais. Com mais de 30 anos de experiência em segurança, pesquisa de ameaças globais e inovação constante, a Trend Micro oferece proteção para empresas, agências governamentais e consumidores. Graças à nossa estratégia de segurança XGen™, nossas soluções se beneficiam de uma combinação entre gerações de técnicas de defesa otimizadas para ambientes de ponta. As informações sobre ameaças em rede permitem uma proteção melhor e mais rápida. Otimizadas para cargas de trabalho em nuvem, endpoints, e-mail, IIoT e redes, nossas soluções conectadas fornecem visibilidade centralizada em toda a empresa para detecção e resposta mais rápidas a ameaças.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais