產品訊息

→新聞中心

 

攻擊者利用WinRAR UNACEV2.DLL漏洞(CVE-2018-20250)

2019 年3月14日

本月初,Check Point的研究報導一個19歲的執行代碼漏洞的發現在廣受歡迎的WinRAR的壓縮工具。Rarlab報告說,該計劃的用戶超過5億。雖然修補版本5.70在2月26日發布,但攻擊者正在發布攻擊,以便在可以修補之前到達易受攻擊的系統。

最近的一個例子是Ariana Grande的熱門專輯“Thank U,Next”的盜版副本,其文件名為“Ariana_Grande-thank_u,_next(2019)_ [320] .rar”

當使用易受攻擊的WinRAR版本來提取此存檔的內容時,會在後台的“啟動”文件夾中創建惡意負載。用戶帳戶控制(UAC)不適用,因此不會向用戶顯示警報。下次系統重新啟動時,將運行惡意軟件。

圖1 - McAfee檢測到格式錯誤的存檔為CVE2018-20250!4A63011F5B88 
SHA256:e6e5530ed748283d4f6ef3485bfbf88ae573289ad28db0815f711dc45f448bec

圖2 - 提取的非惡意MP3文件

圖3 - McAfee檢測到的提取的惡意軟件負載為Generic Trojan.i 
SHA256:A1C06018B4E331F95A0E33B47F0FAA5CB6A084D15FEC30772923269669F4BC91

自洩露漏洞發布以來的第一周,邁克菲已經確定了100多個獨特的漏洞和計數,其中大多數初始目標在撰寫本文時都存在於美國。

 

McAfee建議用戶始終保持其反惡意軟件簽名的最新狀態。McAfee產品檢測利用此漏洞的已知和未知格式錯誤的ACE文件,如CVE2018-20250![Partial hash]從以下內容開始

  • V2 DATs版本9183於2019年3月2日發布
  • V3 DATs版本3634於2019年3月2日發布

對於基於電子郵件的攻擊,存在額外的GTI覆蓋,與可疑附件功能一起使用。啟用此功能後,Artemis![Partial hash]檢測將在已知漏洞上發生。

更新:本文的早期版本使用短語用戶訪問控制(UAC),現在已更改為用戶帳戶控制(UAC)和術語“繞過”,現在已更改為“不適用”。

資料來源:https://securingtomorrow.mcafee.com/other-blogs/mcafee-labs/attackers-exploiting-winrar-unacev2-dll-vulnerability-cve-2018-20250/?eid=18CN_AWGLQ1_NL_EM&contactid=1205829&smcid=EM