Windows için kullanılan WinRAR (dosya arşivlemeye yarayan program) deneme sürümünde, uzak bir saldırgan tarafından hedeflenen sistemlerde rastgele kod yürütmeye yarayan, kötüye kullanılabilecek yeni bir güvenlik zafiyeti açıklandı ve bu tür yazılımlardaki güvenlik açıklarının nasıl bir dizi saldırı için bir geçit olabileceği tekrar gözler önüne serildi.
CVE-2021-35052 olarak kaydedilen zafiyet, WinRAR 5.70 sürümü yazılımının deneme sürümünü etkiliyor. Positive Technologies’den Igor Sak-Sakovskiy teknik bir yazıda, “Bu güvenlik açığı, bir saldırganın uygulamanın kullanıcısına gönderilen istekleri engellemesine ve değiştirmesine izin veriyor.” Dedi. “Bu, bir kurbanın bilgisayarında uzaktan kod çalıştırmak (RCE) için kullanılabilir.”
Sak-Sakovskiy, WinRAR’a yönelik bir soruşturmanın, artık durdurulan Internet Explorer için özel bir tarayıcı motoru olan MSHTML (diğer adıyla Trident) tarafından oluşturulan ve Office’te Word, Excel ve Web içeriğini oluşturmak için kullanılan bir JavaScript hatası gözlemlendikten sonra başladığını kaydetti. PowerPoint belgeleri, deneme süresinin bitiminden sonra uygulama başlatıldığında hata penceresinin her üç açılışta bir görüntülendiğinin keşfedilmesinden sonra araştırmalara başladı.
Hatayı daha fazla araştırmak için araştırmacılar, BurpSuite kurarak Windowstan gelen giden istekleri incelemeye başladılar. Bildirim isteği, Burp’ün imzalı sertifikası aracılığıyla aktarılan HTTPS’le gönderilir. Bununla birlikte, çoğu kullanıcı bildirimi gerçekten okumaz ve ‘Evet’e tıklaması saldırının başarılı olması için yeterlidir. Bu, bir MiTM saldırısı başlatmak ve kullanıcının cihazını tehlikeye atmak için bir şans olabilir.
Positive Technologies, WinRAR kullanıcıyı “notifier.rarlab.com” aracılığıyla ücretsiz deneme süresinin sona erdiği konusunda uyarması için gönderilen yanıt kodunu arayarak ve “301 Kalıcı Olarak Taşındı” yönlendirme mesajına dönüştürerek, bunun kötüye kullanılabileceğini tespit etti. Yani, sonraki tüm istekler için saldırgan tarafından kontrol edilen kötü amaçlı bir domaine yeniden yönlendirme yapılabiliyor.
Bunun da ötesinde, aynı ağda olan ve etki alanına zaten erişimi olan bir saldırgan, uygulamaları uzaktan başlatmak, yerel ana bilgisayar bilgilerini almak ve hatta uzaktan kod çalıştırmak için ARP spoofing saldırıları düzenleyebilir.
Sak-Sakovskiy, “Bir kuruluşun karşılaştığı en büyük zorluklardan biri üçüncü taraf yazılımların yönetimidir. Üçüncü taraf yazılımlar yüklendikten sonra, kurumsal ağlara erişen cihazlarda verileri okuma, yazma ve değiştirme erişimine sahiptir.”
“Bir kullanıcı tarafından yüklenebilecek her uygulamayı denetlemek imkansızdır ve bu nedenle politika, harici uygulamalarla ilişkili riski yönetmek ve bu riski çeşitli uygulamalara yönelik iş ihtiyacına karşı dengelemek için kritik öneme sahiptir. Yanlış yönetimin geniş kapsamlı sonuçları olabilir.”