Bug in Popular WinRAR Software Could Let Attackers Hack Your Computer
윈도우용 압축 유틸리티인 WinRAR 평가판에서 공격자가 원격으로 타깃 시스템에서 임의 코드를 실행하는데 악용이 가능한 새로운 보안 취약점이 발견되었습니다.
CVE-2021-35052로 등록된 이 취약점은 소프트웨어 버전 5.70 평가판에 영향을 미칩니다. Positive Technologies의 Igor Sak-Sakovskiy는 기술 문서를 통해 아래와 같이 밝혔습니다.
"이 취약점을 통해 공격자는 응용 프로그램의 사용자에게 전송된 요청을 가로채 수정할 수 있습니다.”
"이는 피해자의 컴퓨터에서 원격 코드 실행 공격을 수행하는데 악용될 수 있습니다.”
Sak-Sakovskiy는 현재는 단종된 Internet Explorer용 독점 브라우저 엔진인 MSHTML(Trident)로 렌더링된 JavaScript 오류를 발견한 후 WinRAR에 대한 조사를 시작했다고 밝혔습니다. 또한 해당 엔진은 Word, Excel, PowerPoint 내에서 웹 콘텐츠를 렌더링하기 위해 Office에서도 사용된다고 언급했습니다. 또한 평가판이 만료된 후 애플리케이션이 실행될 때 매 3회 마다 한번씩 오류 창이 표시된다고도 밝혔습니다.
연구원들은 해당 취약점이 WinRAR가 "notifier.rarlab[.]com"을 통해 사용자에게 무료 평가판 기간 종료에 대해 경고할 때 공격자가 전송된 응답 코드를 가로채 이를 "301 Moved Permanently" 리디렉션 메시지로 수정함으로써 이후 모든 후속 요청에 대해 공격자가 제어하는 악성 도메인으로 리디렉션을 캐싱하는 방법으로 악용이 가능함을 발견했습니다.
또한 이미 동일한 네트워크 도메인에 접근이 가능한 공격자는 ARP 스푸핑 공격을 통해 원격으로 응용 프로그램을 시작하고, 로컬 호스트 정보를 검색하며, 임의 코드를 실행할 수도 있습니다.
Sak-Sakovskiy는 아래와 같이 밝혔습니다.
"조직이 해결해야 할 가장 큰 문제 중 하나는 타사 소프트웨어를 관리하는 것입니다. 타사 소프트웨어를 설치할 경우 해당 소프트웨어는 기업 네트워크에 접근하는 기기에서 데이터를 읽고, 쓰고, 수정할 수 있습니다."
"사용자가 설치하는 모든 응용 프로그램을 감시하는 것은 불가능하기 때문에, 외부 응용 프로그램과 관련된 위험을 관리하는 정책이 매우 중요합니다. 적절히 관리하지 못할 경우 큰 피해를 입을 수 있습니다.”
출처:
https://thehackernews.com/2021/10/bug-in-free-winrar-software-could-let.html
https://swarm.ptsecurity.com/winrars-vulnerable-trialware-when-free-software-isnt-free/
임의 코드 실행으로 이어질 수 있는 Cisco SD-WAN 내 취약점 발견 (0) | 2021.10.25 |
---|---|
인기있는 NPM 라이브러리 하이잭, 패스워드 스틸러 및 채굴기 설치해 (0) | 2021.10.25 |
Evil Corp, Macaw 랜섬웨어 공격 통해 4천만 달러 요구 (0) | 2021.10.22 |
구글, 쿠키 스틸링 악성코드를 통한 유튜버 계정 탈취 공격 경고해 (0) | 2021.10.21 |
새로운 PurpleFox 봇넷, C2 통신에 웹 소켓 사용 (0) | 2021.10.21 |
댓글 영역