Před několika měsíci vytvořil tým Check Point Research multiprocesorovou fuzzing laboratoř a začal testovat prostředí Windows pomocí fuzzeru WinAFL. Po zajímavých výsledcích z testování Adobe začali výzkumníci testovat fuzzerem také WinRAR, ve kterém objevili logickou chybu a zranitelnost.

Překvapivý je na tomto zjištění fakt, že chyba existovala více než 19 let a přinutila společnost WinRAR skončit s podporou zranitelného formátu. Jeden z problémů vyvolaných fuzzerem ukázal na starší DLL knihovnu, která byla vytvořena v roce 2006 bez ochranného mechanismu (jako jsou ASLR, DEP atd.) a využívá ji právě WinRAR.

Výzkumníci z týmu Check Point Research navíc objevili malware, který využívá tuto zranitelnost. Útok začne v okamžiku, kdy uživatel rozbalí soubor pomocí WinRARu. Soubor vypadá jako rbxm, což je 3D model pro Roblox, populární herní online platformu. Ale kromě 3D modelu je v archivu ukryt i JS soubor, který stáhne a spustí škodlivý soubor.

Check Point Research proto zaměřil pozornost a fuzzer na toto DLL a hledal chybu, která by vedla ke vzdálenému spuštění kódu. Fuzzer odhalil podivné chování a další analýzou našel výzkumný tým logickou chybu. Potom už bylo jednoduché zranitelnost zneužít pro vzdálené spuštění kódu, což by v rukou kyberútočníků mohla být nebezpečná zbraň a jak ukazuje i příklad objeveného malwaru, stále se jedná o hrozbu, je proto nutné vždy používat aktuální verze softwaru a nepodceňovat zabezpečení. Zajímavostí je, že za nalezení podobné chyby byla vypsána odměna v programu pro hledání zranitelností.

WinRAR se v důsledku testu rozhodl skončit s podporou formátu ACE.

Více informací najdete v analýzách bezpečnostního týmu Check Point Research:

https://blog.checkpoint.com/2019/02/27/protecting-against-winrar-vulnerabilities/

https://research.checkpoint.com/extracting-code-execution-from-winrar/