• : info@idnsa.id
IDNSA
  • Beranda
  • Agenda
  • Literasi Digital
    Test Mandiri IDNSA secure school program
  • Webinar
  • Galeri
  • Tentang Kami
Masuk / Daftar
  1. Home
  2. Article
  3. Bug WinRAR yang Ditambal Masih Dalam Serangan Aktif — Karena Tidak Ada Pembaruan Otomatis
Like

  • 0
Bookmark

Share

  • 1094

Bug WinRAR yang Ditambal Masih Dalam Serangan Aktif — Karena Tidak Ada Pembaruan Otomatis

scofield
6 years ago

Bug WinRAR yang Ditambal Masih Dalam Serangan Aktif — Berkat Tidak Ada Pembaruan Otomatis

Berbagai kelompok cyber criminal dan peretas individual masih mengeksploitasi kerentanan eksekusi kode kritis yang baru saja ditambal  di WinRAR , aplikasi kompresi file Windows yang populer dengan 500 juta pengguna di seluruh dunia.

Mengapa? Karena perangkat lunak WinRAR tidak memiliki fitur pembaruan otomatis, yang, sayangnya, membuat jutaan penggunanya rentan terhadap serangan dunia maya.

Kerentanan kritis (CVE-2018-20250) yang ditambal akhir bulan lalu oleh tim WinRAR dengan rilis WinRAR versi 5.70 beta 1 berdampak pada semua versi WinRAR sebelumnya yang dirilis selama 19 tahun terakhir.

Bagi mereka yang tidak sadar, kerentanannya adalah bug "Absolute Path Traversal" yang berada di perpustakaan pihak ketiga lama UNACEV2.DLL dari WinRAR dan memungkinkan penyerang untuk mengekstrak file yang dapat dieksekusi yang dikompresi dari arsip ACE ke salah satu folder Windows Startup, di mana file malicious akan secara otomatis berjalan pada reboot berikutnya.

Oleh karena itu, untuk berhasil mengeksploitasi kerentanan ini dan mengambil kendali penuh atas komputer yang ditargetkan, yang perlu dilakukan penyerang hanyalah meyakinkan pengguna untuk membuka file arsip terkompresi yang dibuat dengan maliciously-crafted menggunakan WinRAR.


Segera setelah rincian dan kode eksploitasi proof-of-concept (PoC) dipublikasikan, penyerang malicious mulai mengeksploitasi kerentanan dalam kampanye email malspam untuk menginstal malware di komputer pengguna yang menjalankan versi perangkat lunak yang rentan.

Sekarang, peneliti keamanan dari McAfee melaporkan bahwa mereka mengidentifikasi lebih dari "100 eksploitasi dan penghitungan unik" pada minggu pertama sejak kerentanan diungkapkan kepada publik, dengan sebagian besar target awal berada di Amerika Serikat.

Satu kampanye baru-baru ini ditemukan oleh para peneliti sebagai dukungan pada salinan boot dari album hit Ariana Grande, yang saat ini sedang dideteksi sebagai malware oleh hanya 11 produk keamanan, sedangkan 53 produk antivirus gagal memperingatkan pengguna mereka pada saat penulisan.

File RAR malicious (Ariana_Grande-thank_u, _next (2019) _ [320] .rar) yang terdeteksi oleh McAfee mengekstrak daftar file MP3 yang tidak berbahaya ke folder unduhan korban tetapi juga menjatuhkan file EXE berbahaya ke folder startup, yang telah dirancang untuk menginfeksi komputer yang ditargetkan dengan malware.

"Ketika versi rentan WinRAR digunakan untuk mengekstraksi isi arsip ini, muatan berbahaya dibuat di folder Startup di belakang layar," para peneliti menjelaskan.

"Kontrol Akses Pengguna (UAC) dilewati, jadi tidak ada peringatan yang ditampilkan kepada pengguna. Lain kali sistem restart, malware dijalankan."

Sayangnya, kampanye semacam itu masih berlangsung, dan cara terbaik untuk melindungi diri dari serangan semacam itu adalah memperbarui sistem Anda dengan menginstal versi terbaru perangkat lunak WinRAR sesegera mungkin dan menghindari membuka file yang diterima dari sumber yang tidak dikenal.

Sumber Referensi Artikel : TheHackerNews


Label : Cyber Security News

Artikel Terkait :

Trend Micro memberikan keamanan jaringan dengan AW...
Kerentanan BMC Mengekspos Server Supermicro ke Rem...
Pakar Keamanan Siber Memperingatkan Peningkatan Ak...
Awas Chrome Update Palsu berisi Malware
IdNSA

IdNSA - Indonesia Network Security Association

Bandung Techno Park Kawasan Pendidikan Telkom
Jl. Telekomunikasi, Sukapura, Kec. Dayeuhkolot, Bandung, Jawa Barat 40257, Indonesia

Phone : (022) 88884200 Ext 203

  • : info@idnsa.id

Privacy Policy - Term and Condition

- IdNSA