چاپ        ارسال به دوست

کشف نقص امنیتی در نرم افزار «وین‌رر»/آسیب‌پذیری بحرانی برای کاربر
هشدار مرکز افتا؛

کشف نقص امنیتی در نرم افزار «وین‌رر»/آسیب‌پذیری بحرانی برای کاربر

به نقل از معاونت بررسی مرکز افتای ریاست جمهوری، آسیب‌پذیری CVE-۲۰۱۸-۲۰۲۵۰ در نرم‌افزار WinRAR در حال تبدیل شدن به یکی از پراستفاده‌ترین نقص‌های امنیتی ماه‌های اخیر است. مایکروسافت نیز اخیراً گزارشی را در ارتباط با سوءاستفاده از این آسیب‌پذیری در حملات مختلف، منتشر کرده است.

آسیب‌پذیری برنامه پرطرفدار WinRAR یک نقص اجرای کد از راه دور است که به مدت ۱۹ سال در این نرم‌افزار وجود داشته است. پس از انتشار کد اثبات مفهومی این آسیب‌پذیری، حدود ۱۰۰ اکسپلویت مختلف با بهره‌گیری از این نقص توسط مجرمان سایبری ایجاد شده است.

سوءاستفاده از این آسیب‌پذیری از طریق فایل‌های فشرده با پسوند ACE انجام می‌شود که با انتشار نسخه ۵,۷۱ beta پشتیبانی از این پسوند متوقف شده است.

گزارش مایکروسافت از حملات انجام شده توسط این آسیب‌پذیری، هشداری است برای سازمان‌هایی که هنوز نسخه WinRAR خود را به‌روزرسانی نکرده‌اند.

در یکی از حملات اخیر، از طریق ایمیل‌های فیشینگ، پیوست‌های Word مخربی ارسال شده است که با باز کردن آن‌ها یک فایل Word دیگر از طریق یک لینک OneDrive دانلود می‌شود. این فایل حاوی یک کد ماکرو برای راه‌اندازی payload بدافزار است. در نهایت یک اسکریپت PowerShell با بهره‌برداری از اکسپلویت CVE-۲۰۱۸-۲۰۲۵۰ باعث ایجاد حمله از طریق درپشتی برای مهاجمان می‌شود.

مرکز افتا به کاربران توصیه کرده است که فایل‌های ACE تحت هیچ شرایطی باز نشوند و برنامه WinRAR به‌روزرسانی شود. باید توجه شود که مهاجمان می‌توانند برای فریب کاربر پسوند فایل‌های فشرده را تغییر دهند.

نشانه‌های آلودگی (IoC) حمله بررسی شده توسط مایکروسافت:
هش (SHA-۲۵۶):

•    ۶۸۱۳۳eb۲۷۱d۴۴۲۲۱۶e۶۶a۸۲۶۷۷۲۸ab۳۸bf۱۴۳۶۲۷aa۵۰۲۶a۴a۶d۰۷bb۶۱۶b۳d۹fd

•    ef۳۶۱۷a۶۸۲۰۸f۰۴۷ccae۲d۱۶۹b۸۲۰۸aa۸۷df۹a۴b۸۹۵۹e۵۲۹۵۷۷fe۱۱c۲e۰d۰۸c۳

•    ۴cb۰b۲d۹a۴۲۷۵d۷e۷f۵۳۲f۵۲c۱b۶ba۲bd۲۲۸a۷b۵۰۷۳۵b۰a۶۴۴d۲ecae۹۶۲۶۳۳۵۲

•    ۶f۷۸۷۴۸f۵b۲۹۰۲c۰۵e۸۸c۱d۲e۴۵de۸e۷c۶۳۵۵۱۲a۵f۲۵d۲۵۲۱۷۷۶۶۵۵۴۵۳۴۲۷۷fe

•    c۰c۲۲e۶۸۹e۱e۹fa۱۱cbf۸۷۱۸۴۰۵b۲۰ce۵۷c۱d۷c۸۵d۸e۶e۴۵c۶۱۷e۲b۰۹۵b۰۱b۱۵

•    ۰۰۸۹۷۳۶ee۱۶۲۰۹۵ac۲e۴e۶۶de۶۴۶۸dbb۷۸۲۴fe۷۳۹۹۶bbea۴۸a۳bb۸۵f۷fdd۵۳e۴

•    ۱c۲۵۲۸۶b۸dea۰ebe۴e۸fca۰۱۸۱c۴۷۴ff۴۷cf۸۲۲۳۳۰ef۳۶۱۳a۷d۵۹۹c۱۲b۳۷ff۵f

•    ۱۴۴b۳aa۹۹۸cf۹f۳۰d۶۶۹۸bebe۶۸a۱۲۴۸ca۳۶dc۵be۵۳۴b۱dedee۴۷۱ada۷۳۰۲۹۷۱

URLها:

•    hxxps://۱drv[.]ms/u/s!AgvJCoYH۹skpgUNf۳Y۳bfhSyFQao

•    hxxp://۱۶۲[.]۲۲۳[.]۸۹[.]۵۳/oa/

•    hxxp://۱۶۲[.]۲۲۳[.]۸۹[.]۵۳/oc/api/?t=

•    hxxp://۱۶۲[.]۲۲۳[.]۸۹[.]۵۳/or/?t=


١٦:٢٠ - چهارشنبه ٢٨ فروردين ١٣٩٨    /    شماره : ٧٨٩    /    تعداد نمایش : ٩٥٣


نظرات بینندگان
این خبر فاقد نظر می باشد
نظر شما
نام :
ایمیل : 
*نظرات :
متن تصویر: