Redazione RHC : 22 Ottobre 2021 13:38
L’esperto di Positive Technologies Igor Sak-Sakovsky ha scoperto una pericolosa vulnerabilità su WinRAR. Esiste un problema identificato come CVE-2021-35052 (ancora in stato di “reservation”) nella notifica web di WinRAR, che viene utilizzato per visualizzare i messaggi di scadenza della prova. La vulnerabilità interessa le versioni di WinRAR fino alla 6.02 beta 1.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Per visualizzare un messaggio della scadenza del periodo di prova, il componente Web reindirizza sul sito web https://notifier.win-rar.com/. La vulnerabilità consente a una persona remota non autorizzata di intercettare le richieste inviate e quindi eseguire un attacco man-in-the-middle (MITM), creare una backdoor e persino eseguire codice remoto.
Come spiegato dal ricercatore, la vulnerabilità esiste a causa dell’utilizzo del modulo browser web configurato in modo errato da parte del componente di notifica web.
Secondo Sak-Sakovsky, per eseguire un attacco MITM attraverso questa vulnerabilità, un utente malintenzionato deve creare un punto di accesso Wi-Fi dannoso, hackerare un router e falsificare il DNS o trovarsi sulla stessa rete con la vittima.
Un utente malintenzionato può utilizzare un server SMB per eseguire il codice da remoto, ma ci sono restrizioni nella blacklist delle estensioni dei file eseguibili.
Quindi, quando si eseguono file con le estensioni bat, vbs, exe e msi, viene visualizzato un messaggio di file dannoso, che suggerisce possibili azioni da fare.
Tuttavia, poiché WinRAR non dispone di un meccanismo di aggiornamento automatico e le versioni vulnerabili sono comuni, gli aggressori possono aggirare le restrizioni e nascondere il lancio utilizzando vecchi exploit per WinRAR o Microsoft Office.
“La protezione dei diritti di bambini e adolescenti rappresenta una priorità per la Polizia di Stato e richiede un’attenta valutazione delle minacce emergenti, l’impiego di t...
Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmen...
Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...
Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...
Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006