0-Day en WinRAR permite falsificar de extensiones de archivos
Hace poco se mostraba en un blog israelí una vulnerabilidad 0-Day en la versión 4.20 de WinRAR (otras versiones podrían verse también afectadas) con la que es posible engañar muy fácilmente a un usuario para que ejecute por ejemplo... un troyano. Además es sumamente sencilla de explotar...
Para nuestra PoC empezaremos creando un simple vbs 'pruebas.vbs':
Y lo comprimiremos creando el archivo 'pruebas.zip'.
Cuando tratamos de comprimir el archivo en "formato ZIP" con WinRAR, la estructura de archivos es la estándar pero WinRAR añade varias propiedades adicionales, como un segundo nombre de archivo:
Veamos el resultado:
Al abrir el fichero comprimido nos muestra aparentemente una imagen, pero al hacer doble clic en ella se ejecutará nuestro script, es decir, hemos falsificado el nombre y la extensión del fichero comprimido ... con lo que todo ello supone.
Fuente: HackPlayers
Para nuestra PoC empezaremos creando un simple vbs 'pruebas.vbs':
MsgBox("PWNED! jaja")
Y lo comprimiremos creando el archivo 'pruebas.zip'.
Cuando tratamos de comprimir el archivo en "formato ZIP" con WinRAR, la estructura de archivos es la estándar pero WinRAR añade varias propiedades adicionales, como un segundo nombre de archivo:
Veamos el resultado:
Al abrir el fichero comprimido nos muestra aparentemente una imagen, pero al hacer doble clic en ella se ejecutará nuestro script, es decir, hemos falsificado el nombre y la extensión del fichero comprimido ... con lo que todo ello supone.
Fuente: HackPlayers
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!