ការព្រមាន: កំហុសឆ្គង WinRAR ប៉ះពាល់ដល់កំណែទម្រង់ទាំងអស់ដែលត្រូវចេញផ្សាយនៅក្នុង ១៩ ឆ្នាំចុងក្រោយ

0

ប្រយ័ត្នអ្នកប្រើ Windows… ភាពងាយរងគ្រោះថ្មីពីការប្រតិបត្តិកូដពីចម្ងាយដ៏គ្រោះថ្នាក់មួយត្រូវរកឃើញនៅក្នុងកម្មវិធី WinRAR ដែលប៉ះពាល់ដល់អ្នកប្រើប្រាស់រាប់លាននាក់នៅទូទាំងពិភពលោក។ក្រុមអ្នកស្រាវជ្រាវខាងប្រព័ន្ធអ៊ិនធឺណិតនៅ Check Point បង្ហាញព័ត៌មានលម្អិតអំពីបច្ចេកទេសនៃភាពងាយរងគ្រោះក្នុង WinRAR ដែលជាកម្មវិធីបង្ហាប់ឯកសារ Windows ដ៏ពេញនិយមដែលមានអ្នកប្រើប្រាស់ចំនួន ៥០០លាននាក់ទូទាំងពិភពលោកដែលប៉ះពាល់ដល់កំណែទម្រង់ទាំងអស់នៃកម្មវិធីដែលចេញផ្សាយកាលពី ១៩ ឆ្នាំមុន។

កំហុសនេះស្ថិតក្នុងវិធីដែលបណ្ណាល័យភាគីទីបីចាស់មួយដែលត្រូវគេហៅថា UNACEV2.DLL ដែលត្រូវប្រើដោយកម្មវិធីដែលគ្រប់គ្រងការទាញយកឯកសារដែលបង្ហាប់នៅក្នុងទ្រង់ទ្រាយឯកសារបណ្ណសារបង្ហាប់ទិន្នន័យ ACE ។ ទោះជាយ៉ាងណាក៏ដោយ ចាប់តាំងពី WinRAR រកឃើញទ្រង់ទ្រាយដោយខ្លឹមសារនៃឯកសារហើយមិនមែនដោយផ្នែកបន្ថែម(extension) អ្នកវាយប្រហារគ្រាន់តែអាចប្តូរផ្នែកបន្ថែមខាងក្រោយ .ace ទៅជា .rar ដើម្បីឱ្យមើលទៅដូចធម្មតា។

យោងតាមក្រុមអ្នកស្រាវជ្រាវរកឃើញកំហុស “Absolute Path Traversal” នៅក្នុងបណ្ណាល័យដែលអាចត្រូវប្រើដើម្បីប្រតិបត្តិកូដដោយបំពានលើប្រព័ន្ធគោលដៅដែលព្យាយាមពន្លាឯកសារប័ណ្ណសារដោយប្រើកំណែទម្រង់ដែលងាយរងគ្រោះរបស់កម្មវិធី។ ផ្លូវនៃកំហុសអនុញ្ញាតឱ្យអ្នកវាយប្រហារទាញយកឯកសារដែលបង្ហាប់ទៅកាន់ថតមួយនៃជម្រើសរបស់ពួកគេជាជាងថតដាក់ឯកសារដែលជ្រើសរើសដោយអ្នកប្រើ ហើយបន្សល់ទុកនូវឱកាសដើម្បីទម្លាក់កូដមេរោគទៅក្នុងថតឯកសារ Windows Startup ដែលវានឹងដំណើរការដោយស្វ័យប្រវត្តិនៅពេលចាប់ផ្ដើមឡើងវិញនៅពេលក្រោយ។

ដូចដែលបង្ហាញនៅក្នុងវីដេអូដែលចែករំលែកដោយក្រុមអ្នកស្រាវជ្រាវ ដើម្បីគ្រប់គ្រងពេញលេញលើកុំព្យូទ័រគោលដៅនោះ អ្នកវាយប្រហារទាំងអស់ត្រូវធ្វើគឺបញ្ចុះបញ្ចូលអ្នកប្រើឱ្យបើកឯកសារបណ្ណសារដែលបង្ហាប់ដោយប្រើ WinRAR ។

ដោយសារតែក្រុម WinRAR បាត់បង់នូវកូដប្រភពរបស់បណ្ណាល័យ UNACEV2.dll នៅក្នុងឆ្នាំ ២០០៥ វាសំរេចចិត្តបោះបង់ចោលនូវ UNACEV2.dll ពីកញ្ចប់របស់ពួកគេដើម្បីដោះស្រាយបញ្ហានេះហើយចេញផ្សាយ WINRar កំណែទម្រង់ ៥.៧0 beta ១ ដែលមិនគាំទ្រទំរង់ ACE ។ អ្នកប្រើ Windows ត្រូវគេណែនាំអោយតំឡើង WinRAR ទម្រង់ចុងក្រោយបង្អស់ឱ្យឆាប់និងចៀសវាងការបើកឯកសារដែលទទួលពីប្រភពមិនស្គាល់៕

ប្រភព៖

https://thehackernews.com/2019/02/winrar-malware-exploit.html

 

 

LEAVE A REPLY

Please enter your comment!
Please enter your name here