Aggiornamenti recenti Settembre 9th, 2025 11:43 AM
Mar 18, 2019 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS, Vulnerabilità 0
Quando abbiamo dato la notizia della vulnerabilità che affligge WinRAR, abbiamo sottolineato che gli exploit ai danni del celebre programma per la gestione degli archivi compressi sono considerati come una sorta di “santo Graal” che ogni pirata vorrebbe avere a disposizione.
La dimostrazione è arrivata già due giorni dopo la pubblicazione dei dettagli della falla di sicurezza individuata dai ricercatori di Check Point e le cose stanno peggiorando di giorno in giorno.
La vulnerabilità (CVE-2018-20250) riguarda la gestione dei file compressi nel formato ACE e consente di avviare l’esecuzione di codice in remoto. Stando agli analisti che l’hanno individuata, è presente nelle versioni di WinRAR distribuite negli ultimi 19 anni.
Il primo attacco, rilevato da 360 Threat Intelligence Center, risale allo scorso 20 febbraio (qui il report che lo descrive) e fa leva su classiche tecniche di phishing.
Nel dettaglio, i pirati hanno sfruttato le caratteristiche degli archivi compressi per creare un file ACE che contiene numerose immagini particolarmente “allettanti” e, tra le sue pieghe, inserire il codice malevolo che attiva l’exploit.
Proprio il fatto di poter nascondere il codice in mezzo a normali file, rende questa tecnica di attacco estremamente subdola. Il payload, in questo caso, è un trojan ben conosciuto (OfficeUpdateService.exe) utilizzato per accedere a dati e informazioni sensibili sul computer compromesso.
L’esplosione di attacchi che utilizzano archivi compressi tocca però tutte le nazioni e gli esperti di sicurezza hanno già “catalogato” più di 100 exploit basati sulla stessa falla di sicurezza.
Negli Stati Uniti, per esempio, McAfee ha segnalato un episodio che coinvolge la cantante Ariana Grande e il suo nuovo album musicale “Thank U, Next”. In questo caso l’exploit consente di aggiungere un malware alla cartella di esecuzione automatica.
Il vero problema, oltre al fatto che le tecniche di attacco individuate riescono ad aggirare anche il sistema di protezione di Windows per l’esecuzione di codice, è che i file in formato compresso sono estremamente diffusi nell’ambito del file sharing e proprio questo potrebbe diventare il canale principale per la diffusione di malware che sfruttano la vulnerabilità di WinRAR.
A peggiorare le cose, c’è il fatto che il software non integra un sistema di aggiornamento automatico. Insomma: per avere la nuova versione (che non supporta più il formato ACE – ndr) gli utenti dovrebbero collegarsi al sito di WinRAR e scaricare manualmente l’update.
Inutile dire che tutto questo non permette di nutrire grandi speranze in merito alla possibilità che il problema possa essere risolto a breve.
Mag 28, 2025 0
Mag 19, 2025 0
Apr 29, 2025 0
Mar 18, 2025 0
Set 09, 2025 0
Set 08, 2025 0
Set 08, 2025 0
Set 05, 2025 0
Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Set 09, 2025 0
I ricercatori di Arctic Wolf hanno scoperto GPUGate, una...Set 08, 2025 0
I ricercatori di Security Bridge hanno scoperto che una...Set 08, 2025 0
La scorsa settimana il CERT-AGID ha rilevato 79 campagne...Set 05, 2025 0
Il governo degli Stati Uniti sta offrendo fino a 10...Set 03, 2025 0
Appena rilasciato e già preso di mira dagli attaccanti:...