23 Eki, 2021

[:tr]WinRar Deneme Süresi Sizi Hack Edebilir[:en]WinRar Trial Period Can Hack You[:]

[:tr]Windows için WinRAR deneme yazılımı dosya arşivleyici yardımcı programında, siber saldırgan tarafından hedeflenen sistemlerde rastgele kod yürütmek için kötüye kullanılabilecek yeni bir güvenlik zayıflığı açıklandı ve bu tür yazılımlardaki güvenlik açıklarının nasıl bir dizi saldırı için bir geçit olabileceğinin altı çizildi.

CVE-2021-35052 olarak izlenen hata, 5.70 sürümü çalıştırılan yazılımın deneme sürümü etkilenmektedir. Positive Technologies’den Igor Sak-Sakovskiy teknik bir yazıda, “Bu güvenlik açığı, bir saldırganın uygulamanın kullanıcısına gönderilen istekleri engellemesine ve değiştirmesine izin veriyor.” Dedi. “Bu, bir kurbanın bilgisayarında uzaktan kod yürütme (RCE) gerçekleştirmek için kullanılabilir.”
Sak-Sakovskiy, WinRAR araştırmasının, Internet Explorer için özel bir tarayıcı motoru olan ve Office’te Word, Excel ve PowerPoint içinde web içeriği oluşturmak için kullanılan MSHTML (diğer adıyla Trident) tarafından oluşturulan bir JavaScript hatası gözlemlendikten sonra başladığını kaydetti.
Belgeler, deneme süresinin bitiminden sonra uygulama başlatıldığında hata penceresinin her üç defada bir görüntülendiğinde zafiyetin keşfedilmesine sebep olur.

Aynı ağ etki alanına zaten erişimi olan bir saldırgan, uygulamaları uzaktan başlatmak, yerel ana bilgisayar bilgilerini almak ve hatta rastgele kod çalıştırmak için ARP saldırıları düzenleyebilir.
Sak-Sakovskiy, “Bir kuruluşun karşılaştığı en büyük zorluklardan biri üçüncü taraf yazılımların yönetimidir. Üçüncü taraf yazılımlar yüklendikten sonra, kurumsal ağlara erişen cihazlarda verileri okuma, yazma ve değiştirme erişimine sahiptir.”
“Bir kullanıcı tarafından yüklenebilecek her uygulamayı denetlemek imkansızdır ve bu nedenle politika, harici uygulamalarla ilişkili riski yönetmek ve bu riski çeşitli uygulamalara yönelik iş ihtiyacına karşı dengelemek için kritik öneme sahiptir. Yanlış yönetimin geniş kapsamlı sonuçları olabilir.”

KVKK, ISO 270001, Bilgi ve İletişim Güvenliği Rehberi, ISO 27701, Bilgi Güvenliği, Siber Güvenlik ve Bilgi Teknolojileri konularında destek ve teklif almak için lütfen

[:en]A new vulnerability has been disclosed in the WinRAR trialware file archiver utility for Windows that can be exploited by a cyber attacker to execute arbitrary code on targeted systems, highlighting how vulnerabilities in such software can be a gateway to a host of attacks.

The bug tracked as CVE-2021-35052 is affected by the trial version of the software running version 5.70. “This vulnerability allows an attacker to intercept and modify requests sent to the application’s user,” Positive Technologies’ Igor Sak-Sakovskiy wrote in a technical paper. Said. “This can be used to perform remote code execution (RCE) on a victim’s computer.”
Sak-Sakovskiy noted that WinRAR research began after observing a JavaScript error generated by MSHTML (aka Trident), a custom browser engine for Internet Explorer that is used in Office to render web content within Word, Excel, and PowerPoint.
The documentation causes the vulnerability to be discovered when the error window is displayed every three times when the application is started after the trial period has expired.

An attacker who already has access to the same network domain can launch ARP attacks to remotely launch applications, obtain local host information, and even run arbitrary code.
“One of the biggest challenges facing an organization is the management of third-party software. Once installed, third-party software has access to read, write, and modify data on devices accessing corporate networks,” Sak-Sakovskiy said.
“It is impossible to audit every application that can be installed by a user, and therefore policy is critical for managing the risk associated with external applications and balancing that risk against the business need for various applications. Mismanagement can have far-reaching consequences.”[:]

İçerik Hakkında:
Sosyal Medyada Paylaş:
Facebook
Twitter
LinkedIn
Telegram