Ciberataques com IA: Como detetar, prevenir e defender-se contra ameaças inteligentes

Ler agora
Utilizamos inteligência artificial para as traduções dos sítios e, embora nos esforcemos por garantir a exatidão, estas podem nem sempre ser 100% precisas. Agradecemos a sua compreensão.

Decodificando a vulnerabilidade CVE-2023-38831 do WinRAR com OPSWAT

por OPSWAT
Partilhar esta publicação

No início de setembro de 2023, OPSWAT lançou o Programa de Bolsas de Estudo para Graduados, oferecendo aos estudantes de pós-graduação uma oportunidade única de estudar e abordar vulnerabilidades reais de cibersegurança que afectam os sistemas de infra-estruturas críticas.

Para destacar os resultados do programa de bolsas de estudo para licenciados OPSWAT , temos o prazer de apresentar uma série de blogues de análise técnica centrados em várias vulnerabilidades e exposições comuns (CVE), identificadas e atenuadas com as nossas tecnologias avançadas de deteção de ameaças.

equipa SWAT 1 da bolsa de pós-graduação, com Hien Pham da Universidade de Ciências e Khang Doan da Universidade FPT de Can Tho
Equipa de Bolsas de Estudo para Graduados 1 - SWAT 1

Neste blogue, vamos explicar o CVE-2023-38831 do RARLAB WinRAR e como as organizações se podem defender contra os ataques de exploração CVE-2023-38831.

Antecedentes do CVE-2023-38831

  • O WinRAR, um utilitário de compressão e arquivo de ficheiros amplamente adotado que suporta vários formatos, possui uma base de utilizadores superior a 500 milhões em todo o mundo.
  • As versões do RARLAB WinRAR anteriores à v6.23 foram recentemente identificadas como uma vulnerabilidade de dia zero pelo Group-IB, ativamente explorada por cibercriminosos desde, pelo menos, abril de 2023 em campanhas dirigidas a comerciantes financeiros.
  • A NVD Analysts atribuiu uma pontuação CVSS de 7,8 HIGH ao CVE-2023-38831, oficialmente designado pela MITRE Corporation em 15 de agosto de 2023.

Linha do tempo da exploração do WinRAR

infografia da linha de tempo da exploração do WinRAR que detalha as violações significativas da cibersegurança de abril a outubro de 2023, com destaque para os países e indústrias afectados

Explicação da vulnerabilidade do WinRAR

Os bolseiros de pós-graduação OPSWAT efectuaram uma análise exaustiva da exploração da vulnerabilidade CVE-2023-38831, que afecta as versões do WinRAR anteriores à 6.23. O conteúdo malicioso abrange vários tipos de ficheiros e está contido no ficheiro ZIP.

Para explorar o CVE-2023-38831, os agentes de ameaças criam um ficheiro zip malicioso contendo ficheiros nocivos dentro de uma pasta que imita o nome de um ficheiro inofensivo.

Captura de ecrã de uma janela da aplicação WinRAR que mostra o conteúdo de "Strategy.zip" com os ficheiros "strategy.pdf" e "strategy.pdf.cmd", indicando um potencial risco de segurança

Tanto o ficheiro inofensivo como a pasta têm um espaço como último carácter. O ficheiro malicioso será colocado numa pasta cujo nome é muito semelhante ao do ficheiro inofensivo.

fragmento de código de um terminal que mostra uma estrutura de arquivo com um ficheiro 'strategy.pdf' benigno e um diretório com um payload malicioso 'strategy.pdf.cmd', indicando uma exploração de ficheiro

Quando os utilizadores tentam abrir o ficheiro benigno "strategy.pdf " usando o WinRAR, o WinRAR extrai todos os ficheiros com o mesmo nome do ficheiro alvo, depositando-os num diretório temporário dentro do caminho %TEMP%.

captura de ecrã que mostra um registo de monitorização de processos com operações de ficheiros que indicam a criação, extração e abertura de ficheiros potencialmente ligados a uma exploração do WinRAR

Se um diretório tiver o mesmo nome que o ficheiro selecionado, a sua extração fará com que tanto o ficheiro selecionado como os ficheiros desse diretório sejam extraídos para a pasta temporária.

O seguinte pseudocódigo ilustra a lógica de extração do WinRAR e determina se uma entrada de arquivo deve ser extraída.

fragmento de código python numa janela de editor que mostra uma função concebida para extrair e comparar entradas dentro de um ficheiro zip, potencialmente para análise de segurança

Durante o processo de escrita do conteúdo do ficheiro, o WinRAR ajusta os caminhos dos ficheiros eliminando quaisquer espaços adicionados através de um procedimento conhecido como normalização de caminhos.

janela do explorador de ficheiros que mostra um ficheiro 'strategy.pdf' e um ficheiro 'strategy.pdf.cmd', sugerindo um teste de segurança para um ficheiro executável disfarçado

Após a extração, o WinRAR aciona a execução do arquivo via ShellExecuteExW. No entanto, a função usa um caminho não normalizado como entrada. O último carácter de espaço é mal interpretado como um asterisco, levando à execução do ficheiro "strategy.pdf ".cmd em vez do ficheiro originalmente selecionado.

Janela da aplicação WinRAR aberta num ficheiro "strategy.pdf" com uma linha de comandos a indicar a execução, parte de um teste de vulnerabilidade de segurança

Simulação e deteção com o OPSWAT MetaDefender

A prova de conceito (POC) para a CVE-2023-38831 já está disponível há algum tempo e os agentes de ameaças estão a explorá-la ativamente nas campanhas actuais. Para simular a vulnerabilidade CVE-2023-38831, os bolseiros de pós-graduação da OSPWAT utilizaram a plataforma MetaDefender , fornecendo informações do mundo real sobre a deteção de ameaças.

Mecânica de exploração

Os utilizadores comuns enfrentam um risco significativo de ciberameaças, especialmente à medida que os canais de partilha de informação continuam a expandir-se. Os agentes maliciosos tiram frequentemente partido desta vulnerabilidade disfarçando elementos nocivos em ficheiros descarregáveis, como ZIPs, que contêm ligações maliciosas incorporadas. Outra tática comum envolve o phishing por correio eletrónico, em que os utilizadores recebem anexos nocivos enviados para os seus endereços de correio eletrónico.

Fluxo de exploração

diagrama que mostra um fluxo de exploração de cibersegurança envolvendo um agente de ameaça, um utilizador visado e a utilização de um ficheiro ZIP malicioso que explora vulnerabilidades do WinRAR

Quando os utilizadores fazem duplo clique para abrir o ficheiro, este ativa o código malicioso, levando à criação de uma shell inversa que liga de novo ao agente da ameaça. Quando a ligação é estabelecida com sucesso, o atacante pode então explorar os comandos de execução para comprometer totalmente o dispositivo da vítima.

Ecrã do terminal Kali Linux mostrando uma interação de rede, provavelmente simulando um ataque ou testando as defesas de segurança da rede

Processo de simulação de vulnerabilidade

janela do explorador de ficheiros que detalha uma técnica de exploração em que o WinRAR procura um ficheiro com um nome semelhante a um ficheiro legítimo para executar malware

Remediação de vulnerabilidades

Existem algumas estratégias-chave para remediar esta vulnerabilidade.

  1. Actualize o WinRAR para a versão 6.23 ou posterior, que higieniza corretamente os nomes de ficheiros ZIP antes da extração para bloquear ataques.
  2. Configure os filtros de nome de ficheiro ZIP através da Política de Grupo ou das definições do registo como uma atenuação temporária antes da atualização.
  3. Analise os ficheiros ZIP descarregados de fontes desconhecidas com ferramentas antivírus antes de os extrair.
  4. Evite extrair ZIPs recebidos através de meios não solicitados, como e-mails suspeitos.

Cobertura OPSWAT

O WinRAR CVE-2023-38831 pode ser identificado e detectado com as seguintes soluções:

OPSWAT MetaDefender Core

MetaDefender Core fornece uma segurança abrangente de carregamento de ficheiros para proteger contra malware e violações de dados. OPSWAT concebeu MetaDefender para proteger as infra-estruturas críticas do mundo contra as ameaças mais sofisticadas baseadas em ficheiros: malware evasivo avançado, ataques de dia zero e APTs (ameaças persistentes avançadas).

MetaDefender Core verifica e analisa os instaladores do WinRAR usando File-based Vulnerability Assessment para detetar vulnerabilidades conhecidas antes da execução nos terminais. Para combater ataques de ficheiros falsos como o CVE-2023-38831, o processamento de ficheiros ZIP através de File Type Verification é altamente recomendado. Essa tecnologia verifica os tipos de arquivos com base no conteúdo, e não em extensões não confiáveis. MetaDefender Core também utiliza MultiscanningO MetaDefender Core também utiliza o Multiscanning, verificando arquivos ZIP com mais de 30 mecanismos anti-malware usando assinaturas, heurística e aprendizado de máquina para identificar proativamente mais de 99% do malware. Esta abordagem multicamada ajuda a detetar rapidamente malware associado a CVEs.

painel de segurança do OPSWAT indicando um ficheiro WinRAR auto-extraível bloqueado, com uma avaliação detalhada da vulnerabilidade, incluindo IDs CVE e classificações de gravidade

OPSWAT MetaDefender Endpoint

MetaDefender Endpoint detecta aplicações de risco e fornece opções de correção para resolver potenciais problemas de segurança. Garantir a segurança robusta da sua organização requer dedicar bastante tempo à aplicação de patches. A procura vigilante de indicadores de ataques e a identificação imediata de sinais de tentativas de exploração ou intrusão são fundamentais. OMetaDefender Endpoint OPSWAT é uma mais-valia no seu conjunto de ferramentas, facilitando a aplicação de patches e a atualização de vulnerabilidades, como o WinRAR, para a versão mais recente.

relatório de vulnerabilidade de segurança para o WinRAR (x64) que lista duas vulnerabilidades moderadas, CVE-2023-38831 e CVE-2023-40477, com pontuações e detalhes da versão

Considerações finais

A vulnerabilidade CVE-2023-38831 exige atenção imediata devido ao uso generalizado do WinRAR e à facilidade de exploração. A deteção precoce é crucial e OPSWAT MetaDefender oferece capacidades avançadas de deteção e atenuação de ameaças. Enquanto profissionais de cibersegurança, é fundamental mantermo-nos actualizados, implementar medidas de segurança robustas e promover uma cultura de sensibilização para a cibersegurança.

Para mais projectos de simulação CVE do programa de bolsas de estudo para licenciados da OPSWAT , subscreva e explore as últimas capas do nosso blogue.

Etiquetas:

Mantenha-se atualizado com OPSWAT!

Inscreva-se hoje para receber as últimas actualizações da empresa, histórias, informações sobre eventos e muito mais.