Cyberattacchi alimentati dall'intelligenza artificiale: Come individuare, prevenire e difendersi dalle minacce intelligenti

Leggi ora
Per le traduzioni dei siti utilizziamo l'intelligenza artificiale e, sebbene ci sforziamo di essere accurati, non sempre le traduzioni sono precise al 100%. La vostra comprensione è apprezzata.

Decodifica della vulnerabilità CVE-2023-38831 di WinRAR con OPSWAT

da OPSWAT
Condividi questo post

All'inizio di settembre 2023, l'OPSWAT ha lanciato il Graduate Fellowship Program, che offre agli studenti laureati un'opportunità unica di studiare e affrontare le vulnerabilità della cybersicurezza del mondo reale che interessano i sistemi di infrastrutture critiche.

Per evidenziare i risultati del Graduate Fellowship Program di OPSWAT , siamo entusiasti di presentare una serie di blog di analisi tecnica incentrati su varie vulnerabilità ed esposizioni comuni (CVE), identificate e mitigate con le nostre tecnologie avanzate di rilevamento delle minacce.

squadra SWAT 1, composta da Hien Pham dell'Università di Scienze e Khang Doan dell'Università FPT di Can Tho.
Squadra di borsisti laureati 1 - SWAT 1

In questo blog spiegheremo la CVE-2023-38831 di RARLAB WinRAR e come le organizzazioni possono difendersi dagli attacchi di sfruttamento CVE-2023-38831.

Informazioni su CVE-2023-38831

  • WinRAR, un'utility per la compressione e l'archiviazione di file ampiamente adottata che supporta vari formati, vanta una base di utenti che supera i 500 milioni in tutto il mondo.
  • Le versioni di RARLAB WinRAR precedenti alla v6.23 sono state recentemente identificate come vulnerabilità zero-day da Group-IB, sfruttate attivamente dai criminali informatici almeno dall'aprile 2023 in campagne mirate ai trader finanziari.
  • Gli analisti di NVD hanno assegnato un punteggio CVSS di 7,8 HIGH a CVE-2023-38831, ufficialmente designato da MITRE Corporation il 15 agosto 2023.

Cronologia dello sfruttamento di WinRAR

infografica della WinRAR Exploitation Timeline che illustra in dettaglio le violazioni significative della cybersecurity da aprile a ottobre 2023, con l'evidenziazione dei paesi e dei settori colpiti

Spiegazione della vulnerabilità di WinRAR

I borsisti OPSWAT hanno condotto un'analisi approfondita dello sfruttamento della vulnerabilità CVE-2023-38831, che interessa le versioni di WinRAR precedenti alla 6.23. Il contenuto dannoso comprende vari tipi di file ed è contenuto nel file ZIP.

Per sfruttare CVE-2023-38831, gli attori delle minacce creano un file zip dannoso contenente file nocivi all'interno di una cartella che imita il nome di un file innocuo.

screenshot di una finestra dell'applicazione WinRAR che mostra il contenuto di "Strategy.zip" con i file "strategy.pdf" e "strategy.pdf.cmd", indicando un potenziale rischio per la sicurezza.

Sia il file innocuo che la cartella hanno uno spazio come ultimo carattere. Il file dannoso verrà collocato in una cartella il cui nome assomiglia molto a quello del file innocuo.

frammento di codice da un terminale che mostra una struttura di archivio con un file "strategy.pdf" benigno e una directory con un payload "strategy.pdf.cmd" dannoso, indicando un exploit di file

Quando gli utenti tentano di aprire il file benigno "strategy.pdf " utilizzando WinRAR, WinRAR procede all'estrazione di tutti i file con lo stesso nome del file di destinazione, depositandoli in una directory temporanea all'interno del percorso %TEMP%.

schermata che mostra un registro di monitoraggio dei processi con operazioni sui file che indicano la creazione, l'estrazione e l'apertura di file potenzialmente collegati a un exploit WinRAR

Se una directory ha lo stesso nome del file selezionato, l'estrazione comporterà l'estrazione nella cartella temporanea sia del file selezionato che dei file contenuti nella directory.

Il seguente pseudocodice illustra la logica di estrazione di WinRAR e determina se una voce di archivio deve essere estratta.

snippet di codice python in una finestra di editor che mostra una funzione progettata per estrarre e confrontare le voci all'interno di un file zip, potenzialmente per l'analisi della sicurezza

Durante il processo di scrittura del contenuto dei file, WinRAR regola i percorsi dei file eliminando gli spazi aggiunti attraverso una procedura nota come normalizzazione dei percorsi.

La finestra di Esplora file mostra un file "strategy.pdf" e un file "strategy.pdf.cmd", suggerendo un test di sicurezza per un file eseguibile mascherato.

Dopo l'estrazione, WinRAR attiva l'esecuzione del file tramite ShellExecuteExW. Tuttavia, la funzione utilizza come input un percorso non normalizzato. L'ultimo carattere di spazio viene interpretato erroneamente come un asterisco, portando all'esecuzione del file "strategy.pdf ".cmd invece del file originariamente selezionato.

Finestra dell'applicazione WinRAR aperta su un file 'strategy.pdf' con un prompt di comandi che indica l'esecuzione, parte di un test di vulnerabilità di sicurezza

Simulazione e rilevamento con OPSWAT MetaDefender

Il proof of concept (POC) per CVE-2023-38831 è disponibile da tempo e gli attori delle minacce lo sfruttano attivamente nelle campagne attuali. Per simulare la vulnerabilità CVE-2023-38831, i borsisti dell'OSPWAT hanno utilizzato la piattaforma MetaDefender , che fornisce informazioni reali sul rilevamento delle minacce.

Meccanica di sfruttamento

Gli utenti quotidiani sono esposti a un rischio significativo di minacce informatiche, soprattutto a causa della continua espansione dei canali di condivisione delle informazioni. I malintenzionati spesso sfruttano questa vulnerabilità camuffando elementi dannosi all'interno di file scaricabili, come gli ZIP, che contengono link dannosi incorporati. Un'altra tattica comune è il phishing via e-mail, in cui gli utenti ricevono allegati dannosi inviati ai loro indirizzi di posta elettronica.

Flusso di sfruttamento

diagramma che illustra un flusso di sfruttamento della cybersecurity che coinvolge un attore della minaccia, un utente preso di mira e l'uso di un file ZIP dannoso che sfrutta le vulnerabilità di WinRAR

Quando gli utenti fanno doppio clic per aprire il file, attivano il codice dannoso, che porta alla creazione di una reverse shell che si connette nuovamente all'attore della minaccia. Una volta stabilita la connessione, l'aggressore può sfruttare i comandi di esecuzione per compromettere completamente il dispositivo della vittima.

Schermata del terminale di Kali Linux che mostra un'interazione di rete, probabilmente simulando un attacco o testando le difese di sicurezza della rete.

Processo di simulazione delle vulnerabilità

finestra del file explorer che illustra una tecnica di exploit in cui WinRAR cerca un file con un nome simile a quello di un file legittimo per eseguire il malware.

Bonifica delle vulnerabilità

Esistono alcune strategie chiave per rimediare a questa vulnerabilità.

  1. Aggiornate WinRAR alla versione 6.23 o successiva, che sanifica correttamente i nomi dei file ZIP prima dell'estrazione per bloccare gli attacchi.
  2. Configurare i filtri dei nomi dei file ZIP attraverso i Criteri di gruppo o le impostazioni del Registro di sistema come soluzione temporanea prima dell'aggiornamento.
  3. Eseguire la scansione dei file ZIP scaricati da fonti sconosciute con strumenti antivirus prima dell'estrazione.
  4. Evitate di estrarre ZIP ricevuti attraverso mezzi non richiesti, come e-mail sospette.

Copertura OPSWAT

WinRAR CVE-2023-38831 può essere identificato e rilevato con le seguenti soluzioni:

OPSWAT MetaDefender Core

MetaDefender Core fornisce una sicurezza completa per il caricamento dei file, per proteggere dal malware e dalle violazioni dei dati. OPSWAT ha progettato MetaDefender per proteggere le infrastrutture critiche mondiali dalle minacce più sofisticate basate sui file: malware evasivo avanzato, attacchi zero-day e APT (advanced persistent threats).

MetaDefender Core scansiona e analizza gli installatori WinRAR utilizzando File-based Vulnerability Assessment per rilevare le vulnerabilità note prima dell'esecuzione sugli endpoint. Per contrastare gli attacchi di file spoofed come CVE-2023-38831, l'elaborazione dei file ZIP attraverso la File Type Verification è altamente raccomandato. Questa tecnologia verifica i tipi di file in base al contenuto, non alle estensioni inaffidabili. MetaDefender Core sfrutta anche Multiscanningscansionando i file ZIP con oltre 30 motori anti-malware che utilizzano firme, euristica e apprendimento automatico per identificare in modo proattivo oltre il 99% del malware. Questo approccio multilivello aiuta a rilevare rapidamente il malware associato ai CVE.

dashboard di sicurezza di OPSWAT che indica un file WinRAR autoestraente bloccato, con una valutazione dettagliata delle vulnerabilità che include gli ID CVE e le classificazioni di gravità

OPSWAT MetaDefender Endpoint

MetaDefender Endpoint rileva le applicazioni a rischio e fornisce opzioni di correzione per risolvere potenziali problemi di sicurezza. Per garantire la sicurezza dell'organizzazione è necessario dedicare molto tempo alle patch. La ricerca vigile di indicatori di attacchi e l'identificazione tempestiva dei segni di tentativi di sfruttamento o di intrusione sono fondamentali.MetaDefender Endpoint di OPSWAT rappresenta una risorsa nel vostro kit di strumenti, facilitando il patching e l'aggiornamento delle vulnerabilità, come WinRAR, alla versione più recente.

rapporto sulle vulnerabilità di sicurezza per WinRAR (x64) che elenca due vulnerabilità moderate, CVE-2023-38831 e CVE-2023-40477, con punteggi e dettagli della versione

Pensieri finali

La vulnerabilità CVE-2023-38831 richiede un'attenzione immediata a causa dell'uso diffuso e della facilità di sfruttamento di WinRAR. Il rilevamento precoce è fondamentale e OPSWAT MetaDefender offre funzionalità avanzate di rilevamento e mitigazione delle minacce. In qualità di professionisti della sicurezza informatica, è fondamentale rimanere aggiornati, implementare solide misure di sicurezza e promuovere una cultura di consapevolezza della sicurezza informatica.

Per ulteriori progetti di simulazione CVE dell'OPSWAT Graduate Fellowship Program, iscrivetevi ed esplorate i nostri ultimi blog.

Rimanete aggiornati con OPSWAT!

Iscriviti oggi stesso per ricevere gli ultimi aggiornamenti sull'azienda, storie, informazioni sugli eventi e altro ancora.