PoC fals pentru vulnerabilitatea WinRAR de pe GitHub
https://thehackernews.com
O persoană rău intenționate a publicat pe platforma GitHub o modalitate de exploatare de tip proof-of-concept (PoC) pentru o vulnerabilitate WinRAR publicata recent, cu scopul de a infecta dispozitivele utilizatorilor prin descărcarea codului ce conținea malware-ul VenomRAT.
Poc-ul fals conceput pentru a exploata această vulnerabilitate WinRAR s-a bazat pe un script PoC public ce a exploatat o vulnerabilitate de tip SQL injection, urmărită ca CVE-2023-25157, într-o aplicație numită GeoServer’ , a declarat un specialist în securitate cibernetică.
CVE-2023-40477 se referă la o vulnerabilitate de tip improper validation în tool-ul WinRAR, ce ar putea fi exploatată pentru a obține executarea de cod de la distanță (RCE) pe sistemele de operare Windows.
A fost remediată luna trecută în versiunea WinRAR 6.23, alături de o altă vulnerabilitate exploatată activ, urmărită ca CVE-2023-38831.
O analiză a repository-ului prezintă existența unui script Python și a unui videoclip Streamable care demonstrează modalitatea de exploatare.
Scriptul Python, spre deosebire de poc-ul legitim, ajunge la un server (checkblacklistwords[.]eu) pentru a prelua un executabil numit Windows.Gaming.Preview.exe, care este o variantă a malware-ului Venom RAT.
Sursă: https://thehackernews.com/2023/09/beware-fake-exploit-for-winrar.html
