Check Point encontra vulnerabilidade com 19 anos no código de extração da popular ferramenta do sistema Windows
Se não sabem o que é um laboratório de fuzzing multi-plataformas, a Check Point explica: é um espaço criado unicamente com o objectivo de testar diversos binários.
Se ficaram na mesma, não desanimem, porque há sempre uma explicação mais terra a terra: este laboratório serve para descrobrir vulnerabilidades nos sistemas, tanto em aplicações como em software dedicado.
Pois foi através deste lab que a Check Point descobriu uma vulnerabilidade no WinRAR, o arquivador utilizado nos sistemas operativos Windows. O problema maior? É que este problema já existe há 19 anos!!!
Investigue-se!
Depois da investigação que levou à detecção de uma vulnerabilidade no Adobe Acrobat, a equipa continuou a testar o mesmo processo noutras plataformas para Windows.
Depois de iniciar os testes a diversos ambientes Windows e fazer fuzz aos binários, com o WinAFL, foi a vez de testar o WinRAR. Um dos fuzzer levou a que a aplicação bloqueasse e desta forma a Check Point conseguiu encontrar uma falha, residente num dll (dynamic-link library) compilado em 2006. Este ficheiro não possuía nenhum mecanismo de protecção e era utilizado por diversos softwares para além do WinRAR.
Ao dar continuidade aos testes para perceber onde começava a falha, a equipa detectou que o fuzzer originava comportamentos estranhos no programa. Ao analisar o referido comportamento, a equipa acabou por localizar um bug lógico, o Absolute Path Transversal.
O que é o WinRAR?
O WinRAR é um ficheiro arquivador trialware para Windows, capaz de criar e abrir ficheiros em formato RAR ou ZIP, entre outros formatos de ficheiros de arquivo.
“Mais de 500 milhões de utilizadores em todo o mundo fazem do WinRAR a ferramenta de compressão mais conhecida dos dias de hoje”, segundo o website da WinRAR.










