CERTMIL

Centrul de Răspuns la Incidente de Securitate Cibernetică

PoC fals pentru vulnerabilitatea WinRAR de pe GitHub

https://thehackernews.com

O persoană rău intenționate a publicat pe platforma GitHub o modalitate de exploatare de tip proof-of-concept (PoC) pentru o vulnerabilitate WinRAR publicata recent, cu scopul de a infecta dispozitivele utilizatorilor prin descărcarea codului ce conținea malware-ul VenomRAT.

Poc-ul fals conceput pentru a exploata această vulnerabilitate WinRAR s-a bazat pe un script PoC public ce a exploatat o vulnerabilitate de tip SQL injection, urmărită ca CVE-2023-25157, într-o aplicație numită GeoServer’ , a declarat un specialist în securitate cibernetică.

CVE-2023-40477 se referă la o vulnerabilitate de tip improper validation în tool-ul WinRAR, ce ar putea fi exploatată pentru a obține executarea de cod de la distanță (RCE) pe sistemele de operare Windows.

A fost remediată luna trecută în versiunea WinRAR 6.23, alături de o altă vulnerabilitate exploatată activ, urmărită ca CVE-2023-38831.

O analiză a repository-ului prezintă existența unui script Python și a unui videoclip Streamable care demonstrează modalitatea de exploatare.

 Scriptul Python, spre deosebire de poc-ul legitim, ajunge la un server (checkblacklistwords[.]eu) pentru a prelua un executabil numit Windows.Gaming.Preview.exe, care este o variantă a malware-ului Venom RAT.

Sursă: https://thehackernews.com/2023/09/beware-fake-exploit-for-winrar.html

© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică |