Trustwave ارائه دهنده راه حل امنیت سایبری آسیب پذیری های زیادی را در نرم افزار فشرده سازی پرونده WinZip شناسایی کرده است که می تواند برای تزریق بدافزار به دستگاه کاربر استفاده شود. ناامنی ها در کانال ارتباطی سرور-مشتری قرار دارند.
طبق گفته Trustwave ، برخی از نسخه های WinZip هنگام جستجوی به روزرسانی از طریق یک اتصال رمزگذاری نشده با سرور ارتباط برقرار می کنند و درخواست ها را به صورت متن ارسال می کنند.
در نتیجه ، اتصال HTTP می تواند به راحتی توسط یک عامل تهدید پذیرفته شود و به عنوان راهی برای مخفی کاری قرار دادن بدافزار استفاده شود.
مارتین راخمانوف ، مدیر تحقیقات امنیتی در تیم SpiderLabs Trustwave ، توضیح داد: “از آنجا که متن HTTP متن رمزگذاری نشده است ، می تواند توسط کسی که توانایی دیدن آن ترافیک را دارد ، آن را گرفته ، دستکاری یا ربایش کند.”
“این بدان معنی است که هر کسی در یک شبکه مشابه یک کاربر که نسخه آسیب پذیر WinZip را اجرا می کند ، می تواند از روش هایی مانند مسمومیت DNS برای فریب برنامه برای واکشی فایلهای” بروزرسانی “از یک وب سرور مخرب به جای میزبان بروزرسانی WinZip قانونی استفاده کند. در نتیجه ، کاربران بی گناه می توانند کدهای دلخواه را گویی یک به روزرسانی معتبر راه اندازی کنند. “
کاهش تهدید
سایر موضوعات نیز توسط محققان Trustwave کشف شد. به عنوان مثال ، WinZip هنگام ارسال درخواست های به روزرسانی ، اطلاعات حساس بالقوه ، از جمله نام کاربری و کدهای ثبت نام را از طریق همان کانال رمزگذاری نشده ارسال می کند. این بدان معنی است که یک مهاجم می تواند به راحتی به این اطلاعات نیز دسترسی پیدا کند.
علاوه بر این ، در WinZip نسخه 24 – این برنامه از آن زمان به روز شده است – پنجره های بازشو که در حالت آزمایشی ظاهر می شوند به راحتی توسط یک مهاجم مجاور شبکه دستکاری می شوند. بنابراین می توان کدی دلخواه را اجرا کرد که به نظر می رسد مستقیماً از سرورهای WinZip آمده باشد.
ساده ترین راه برای محافظت از کاربران در برابر این حملات بدافزار ، ارتقا به WinZip 25 است ، زیرا این نسخه از HTTPS برای ارتباطات سرور خود استفاده می کند. اگر بحث ارتقا وجود ندارد ، کاربران برای ایمن ماندن باید بررسی های به روزرسانی خودکار را غیرفعال کنند.
منبع: tadrisriazi-news.ir
آخرین دیدگاهها